IT & Tech Lexikon
Fachbegriffe aus der Welt der IT-Infrastruktur, Webentwicklung und Cyber-Security verständlich erklärt.
#
Zwei-Faktor-Authentisierung: Ein Login-Verfahren, bei dem die Identität durch zwei unabhängige Komponenten (z. B. Passwort + SMS-Code) bewiesen wird.
Ultra High Definition: Eine extrem scharfe Bildschirmauflösung (3840 × 2160 Pixel), die viermal so viele Bildpunkte bietet wie normales Full HD.
Die aktuelle, fünfte Mobilfunkgeneration, die extrem hohe Datenraten, niedrige Latenzen und die gleichzeitige Vernetzung von sehr vielen Endgeräten ermöglicht.
A
Ein von Microsoft entwickelter Verzeichnisdienst zur zentralen Verwaltung von Benutzern, Gruppen und Computern in Windows-Netzwerken.
Eine Browser-Erweiterung oder App, die störende Werbung, Pop-ups und unsichtbare Tracking-Skripte auf Webseiten blockiert.
Artificial General Intelligence: Eine (bisher theoretische) Künstliche Intelligenz, die die kognitiven Fähigkeiten eines Menschen in jedem Bereich erreicht oder übertrifft.
Ein agiler Ansatz in der Softwareentwicklung, der auf Flexibilität, iterative Schritte und enge Teamarbeit setzt.
Eine extreme Sicherheitsmaßnahme, bei der ein Computer oder Netzwerk physisch komplett vom Internet und anderen Netzwerken isoliert ist.
Ein Backup-Medium, das nach der Datensicherung physisch komplett vom Netzwerk getrennt wird, um es vor Ransomware zu schützen.
Eine Technologie von Apple, mit der Nutzer blitzschnell und kabellos Fotos oder Dokumente zwischen iPhones, iPads und Macs austauschen können.
Eine mathematische Schritt-für-Schritt-Anleitung, nach der Computer z. B. entscheiden, welche Beiträge dir auf Social Media zuerst angezeigt werden.
Eine Funktion, bei der das Smartphone-Display im Standby-Modus dauerhaft, aber stromsparend, die Uhrzeit und Benachrichtigungen anzeigt.
Active Noise Cancelling: Eine Technologie in Kopfhörern, die störende Außengeräusche durch gezielten Gegenschall aktiv herausfiltert.
Eine Netzwerk-Adressierungsmethode, bei der eine Anfrage an den geografisch am nächsten liegenden Server in einem Verbund geleitet wird.
Eine Programmierschnittstelle für den Datenaustausch zwischen Software.
Android Package Kit: Das offizielle Dateiformat für Installationspakete unter dem Android-Betriebssystem.
Access Point Name: Die Konfigurationsdaten im Smartphone, die dem Gerät sagen, über welchen Gateway es sich in das mobile Internet einwählen muss.
Augmented Reality (Erweiterte Realität): Das Einblenden von digitalen, interaktiven Informationen oder Objekten in die reale Umgebung (via Smartphone-Kamera oder AR-Brille).
Ein Verarbeitungsmodell, bei dem Aufgaben im Hintergrund laufen, ohne dass das Hauptprogramm auf deren Fertigstellung warten muss.
B
Der Teil einer Webseite oder Anwendung, der im Hintergrund auf dem Server läuft (Logik und Datenbank).
Eine Sicherheitskopie von wichtigen persönlichen Daten (Fotos, Dokumente, System), die bei Verlust oder Defekt des Geräts wiederhergestellt werden kann.
Ein Server, bei dem ein Betriebssystem oder Hypervisor direkt auf der physischen Hardware läuft, ohne eine zusätzliche Virtualisierungsschicht.
Eine unfertige Vorabversion einer Software oder App, die von Nutzern (Beta-Testern) erprobt wird, um letzte Fehler vor dem Release zu finden.
Border Gateway Protocol: Das zentrale Routing-Protokoll des Internets, das den Datenverkehr zwischen großen autonomen Systemen lenkt.
Extrem große, komplexe und sich schnell ändernde Datenmengen, die mit klassischen Methoden nicht verarbeitet werden können.
Gibt an, wie oft pro Sekunde sich ein Display aktualisiert (z. B. 60Hz oder 120Hz). Je höher, desto weicher und flüssiger wirkt das Scrollen.
Die Nutzung von biologischen Merkmalen (wie Fingerabdruck oder Gesichtsscan) zur sicheren Identitätsprüfung an Geräten.
Die Menge an Daten, die pro Sekunde für einen Audio- oder Videostream übertragen wird. Je höher die Bitrate, desto schärfer und klarer ist meist das Bild.
Ein Sicherheitskonzept, bei dem alles erlaubt ist, außer den Elementen, die explizit auf einer Verbotsliste stehen.
Vorinstallierte, oft unerwünschte Werbe-Software auf neuen Smartphones oder Windows-PCs, die Speicherplatz blockiert und das System verlangsamen kann.
Ein dezentrales soziales Netzwerk, das ursprünglich von Twitter-Gründer Jack Dorsey initiiert wurde und auf dem AT-Protokoll basiert.
Ein Programm (wie Chrome, Safari oder Firefox), mit dem man Webseiten im Internet aufruft und darstellt.
Eine Angreifer-Methode, bei der durch automatisiertes, unermüdliches Ausprobieren aller möglichen Kombinationen Passwörter geknackt werden.
Ein Fehler im Programmcode, der dazu führt, dass eine Software sich unerwartet verhält oder abstürzt.
C
Ein schneller Zwischenspeicher, der geladene Daten sichert, um zukünftige Abrufe massiv zu beschleunigen.
Ein kleiner Test (z. B. „Klicke alle Ampeln an“), mit dem Webseiten sicherstellen, dass der Besucher ein echter Mensch und kein automatisierter Bot ist.
Content Delivery Network: Ein Netzwerk aus weltweit verteilten Servern, das statische Medien (Bilder, CSS) extrem schnell ausliefert.
Eine Gruppe von Chips auf dem Mainboard, die den Datenfluss und die Kommunikation zwischen CPU, RAM und Peripheriegeräten steuert.
Ein Vorgang unter Linux, der das Root-Verzeichnis eines laufenden Prozesses isoliert, sodass dieser keine Dateien außerhalb dieses Ordners sehen kann.
Continuous Integration / Continuous Deployment: Automatisierte Prozesse zum Testen und Ausrollen von Code.
Reißerische, oft übertriebene oder neugierig machende Überschriften, die Nutzer dazu verleiten sollen, unbedingt auf einen Artikel oder ein Video zu klicken.
Speicherplatz und Dienste, die nicht lokal auf dem eigenen Gerät, sondern auf Servern im Internet liegen (wie iCloud, Google Drive oder Dropbox).
Die Bereitstellung von IT-Infrastruktur (Speicher, Rechenleistung, Software) über das Internet statt auf lokalen Servern.
Das Streamen von hochauflösenden Videospielen über das Internet, wobei die schweren Grafikberechnungen auf Servern statt auf der Konsole zu Hause stattfinden.
Ein Zusammenschluss mehrerer unabhängiger Server, die nach außen wie ein einzelnes System agieren, um Leistung oder Ausfallsicherheit zu steigern.
Ein Verfahren, das digitale Medien-Daten (wie Video oder Audio) für die Übertragung stark komprimiert und beim Abspielen im Browser wieder entpackt.
Die Archivierung von selten genutzten Daten auf langsamen, aber extrem günstigen und stromsparenden Speichermedien (z. B. Magnetbändern).
Nebenläufigkeit: Die Fähigkeit eines Systems (oder einer CPU), mehrere Aufgaben in derselben Zeitspanne (quasi-gleichzeitig) zu bearbeiten.
Das (oft lästige) Popup auf Webseiten, in dem Nutzer der Speicherung von Tracking-Cookies zustimmen oder diese ablehnen müssen.
Kleine Textdateien, die Webseiten im Browser des Nutzers ablegen, um Einstellungen oder Sessions zu speichern.
Ein Satz von Leistungskennzahlen von Google, die die Ladegeschwindigkeit, Interaktivität und visuelle Stabilität einer Webseite bewerten.
Cross-Origin Resource Sharing: Ein Sicherheitsmechanismus im Browser, der regelt, ob eine Webseite Daten von einer anderen Domain abrufen darf.
Ein Cyberangriff, bei dem massenhaft gestohlene Benutzerdaten (aus alten Datenlecks) automatisiert auf anderen Webseiten ausprobiert werden.
Ein automatisierter Hintergrunddienst unter Linux, der Aufgaben (Skripte) zu fest definierten Zeiten oder Intervallen ausführt.
Create, Read, Update, Delete: Die vier Basis-Operationen beim Arbeiten mit dauerhaften Datensätzen.
Cross-Site Request Forgery: Ein Angriff, bei dem ein Nutzer unbemerkt Aktionen auf einer Webseite ausführt, auf der er aktuell eingeloggt ist.
D
Bewusst irreführende Design-Tricks auf Webseiten, die Nutzer zu Handlungen drängen sollen (z.B. versteckte Kündigungs-Buttons oder verwirrende Abo-Fallen).
Distributed Denial of Service: Ein koordinierter Angriff von vielen Geräten gleichzeitig, um einen Server gezielt zu überlasten.
Eine Cyberattacke, bei der ein Server durch massenhafte, künstlich erzeugte Anfragen überlastet und in die Knie gezwungen wird.
Ein Zustand, bei dem sich zwei oder mehr Computer-Prozesse gegenseitig blockieren, weil jeder auf Ressourcen wartet, die der andere hält.
Ein Teilbereich des maschinellen Lernens, der auf künstlichen neuronalen Netzen basiert, um komplexe Muster in Daten zu erkennen.
Eine Philosophie, die die Zusammenarbeit zwischen Softwareentwicklung (Dev) und IT-Betrieb (Ops) optimiert.
Eine Weiterentwicklung von DevOps, bei der Sicherheitsaspekte (Security) von Anfang an fest in den Entwicklungszyklus integriert werden.
Dynamic Host Configuration Protocol: Ein Netzwerkdienst, der angeschlossenen Geräten vollautomatisch IP-Adressen und Konfigurationen zuweist.
Digital Millennium Copyright Act: Ein US-Gesetz zum Urheberrecht, das die Haftung von Providern bei Urheberrechtsverletzungen regelt.
Demilitarized Zone: Ein separates, geschütztes Computernetzwerk, das als Pufferzone zwischen dem Internet und dem internen Firmennetzwerk dient.
Domain Name System: Das „Telefonbuch des Internets“, das Domainnamen (wie google.de) in IP-Adressen übersetzt.
Eine Erweiterung des DNS-Protokolls, die Domain-Abfragen mithilfe von kryptografischen Signaturen gegen Manipulation absichert.
Eine Software, mit der Anwendungen in isolierten Containern verpackt und plattformunabhängig ausgeführt werden.
Ein modernes Surround-Sound-Format, das Töne nicht nur von den Seiten, sondern auch von oben simuliert, um einen echten 3D-Klang zu erzeugen.
Document Object Model: Die vom Browser erstellte Baumstruktur einer HTML-Seite, die per JavaScript verändert werden kann.
Digital Rights Management: Kopierschutz-Technologien, die steuern, wie und wo digitale Medien (wie Filme auf Netflix oder E-Books) konsumiert werden dürfen.
Don’t Repeat Yourself: Ein Kernprinzip der Softwareentwicklung, das besagt, dass Code-Duplikate strikt vermieden werden sollten.
Datenschutz-Grundverordnung: Das strenge EU-Gesetz, das regelt, wie Unternehmen die persönlichen Daten von Nutzern verarbeiten dürfen.
Ein Smartphone, das zwei SIM-Karten (oder eine physische und eine eSIM) gleichzeitig nutzen kann – ideal für Trennung von Beruf und Privat.
E
Eine kleine, witzige versteckte Funktion oder ein Insider-Scherz, den Entwickler heimlich in einer Software, einem Game oder einer Webseite versteckt haben.
Error-Correcting Code RAM: Spezieller Arbeitsspeicher für Server, der Speicherfehler im laufenden Betrieb automatisch erkennt und korrigiert.
Dezentrale Datenverarbeitung direkt am Rand des Netzwerks (nahe am Nutzer/Gerät), um Latenzen drastisch zu reduzieren.
Eine extrem schnelle, verteilte Such- und Analbemaschine, die oft für die Volltextsuche und das Log-Management genutzt wird.
Der englische Begriff für Verschlüsselung von Daten zum Schutz der Privatsphäre und IT-Sicherheit.
Ein Sicherheitsverfahren, bei dem nur die Kommunikationspartner die Nachricht lesen können, aber keine Dritten oder Serverbetreiber.
Eine fest im Smartphone verbaute, digitale SIM-Karte, die einfach programmiert wird und physische Plastikkarten überflüssig macht.
Eine gigantische Maßeinheit für Datenmengen: 1 Exabyte entspricht einer Million Terabyte (oder einer Trillion Bytes).
Ein Stück Software oder ein Skript, das eine spezifische Sicherheitslücke (Schachstelle) in einem System gezielt ausnutzt.
F
Das biometrische Gesichtserkennungssystem von Apple, mit dem das iPhone durch einen 3D-Scan des Gesichts sicher entsperrt wird.
Ein dezentrales Netzwerk aus unabhängigen Social-Media-Plattformen (z.B. Mastodon).
Eine Tracking-Methode, bei der Nutzer anhand von winzigen Browser-Merkmalen (wie installierte Schriftarten oder Auflösung) völlig ohne Cookies wiedererkannt werden.
Sammelbegriff für moderne, technologiegestützte Innovationen und Unternehmen im Finanzdienstleistungssektor.
Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr nach festgelegten Regeln überwacht und unzulässige Zugriffe blockiert.
Eine hardwarenahe Software, die fest in einem Chip auf Geräten (wie Routern oder Mainboards) eingebettet ist und deren Grundfunktionen steuert.
Die standardisierte Angabe über die physische Größe und Form von Hardware-Komponenten (z. B. ATX bei Mainboards oder 1U/2U bei Servern).
Frames per Second (Bilder pro Sekunde): Ein wichtiges Maß für die flüssige Darstellung in Videospielen und Filmen (meist sind 60 FPS der Goldstandard).
Ein vorgefertigtes Programmier-Gerüst, das Entwicklern Standardfunktionen bereitstellt, um Zeit zu sparen.
Die sichtbare Benutzeroberfläche einer Webseite, mit der der Nutzer direkt interagiert (HTML, CSS, JavaScript).
G
Ein weit verbreitetes System zur Versionsverwaltung von Code, um Änderungen nachzuvollziehen und im Team zu arbeiten.
Eine von Facebook entwickelte Abfragesprache für APIs, bei der der Client exakt festlegen kann, welche Daten er benötigt.
Gruppenrichtlinien (GPO): Ein Feature in Windows-Netzwerken, mit dem Administratoren Einstellungen für Benutzer und Computer zentral vorgeben.
Ein von Google entwickeltes, extrem schnelles Open-Source-Framework für den Remote Procedure Call (RPC) zwischen Microservices.
H
Ein Phänomen bei künstlicher Intelligenz (wie ChatGPT), bei dem das System scheinbar plausible, aber faktisch komplett falsche Antworten selbstbewusst erfindet.
High Dynamic Range: Eine Bildtechnologie bei Fernsehern und Kameras, die für extrem leuchtende Farben und einen viel höheren Kontrastumfang sorgt.
Das Austauschen von Hardware-Komponenten (wie Festplatten oder Netzteilen) im laufenden Betrieb des Servers, ohne ihn auszuschalten.
Die neueste Generation des Hypertext-Übertragungsprotokolls, die auf dem schnellen QUIC-Protokoll basiert und Ladezeiten optimiert.
Der Prozess im Webdesign, bei dem clientseitiges JavaScript eine statische, vom Server vorgerenderte HTML-Seite zum Leben erweckt.
Eine Software (z. B. Proxmox, ESXi), die es ermöglicht, mehrere virtuelle Maschinen (VMs) isoliert auf einem physischen Server zu betreiben.
I
Internet Control Message Protocol: Ein Protokoll zum Austausch von Status- und Fehlermeldungen in Netzwerken (wird z. B. vom Befehl „ping“ genutzt).
Ein Konzept in der Informatik, bei dem eine Operation (z. B. ein API-Aufruf) mehrfach ausgeführt werden kann, ohne das Ergebnis zu ändern.
Intrusion Detection/Prevention System: Systeme, die Angriffe auf ein Netzwerk automatisch erkennen (IDS) und aktiv blockieren (IPS).
Eine 15-stellige, weltweit einmalige Seriennummer, mit der jedes Smartphone eindeutig identifiziert (und bei Diebstahl vom Netzbetreiber gesperrt) werden kann.
Digitale Käufe (z. B. für virtuelle Münzen, Zusatzfunktionen oder Werbefreiheit), die man innerhalb einer ansonsten oft kostenlosen App tätigt.
IaC: Das Verwalten und Einrichten von Servern und Netzwerken über maschinenlesbare Definitionsdateien (z. B. mit Ansible oder Terraform).
Ein privater Surf-Modus im Browser, der nach dem Schließen des Fensters den Verlauf, Cookies und temporäre Dateien sofort wieder löscht.
Ein Datenstruktur-Eintrag in Linux-Dateisystemen, der Metadaten (wie Größe oder Rechte) einer Datei speichert, nicht aber den Dateinamen.
Input/Output Operations Per Second: Eine Kennzahl, die angibt, wie viele Schreib- und Lesezugriffe eine Festplatte pro Sekunde schafft.
Internet of Things: Die Vernetzung von alltäglichen physischen Gegenständen (wie Kühlschränken oder Heizungen) mit dem Internet.
Eine eindeutige Nummernkombination, die jedes Gerät in einem Netzwerk identifizierbar und erreichbar macht.
Ein Standard (z. B. IP68), der angibt, wie gut ein Smartphone oder Gadget gegen das Eindringen von Staub und Wasser geschützt ist.
Intelligent Platform Management Interface: Eine Schnittstelle zur Fernwartung von Servern, selbst wenn das Betriebssystem abgestürzt oder der Server aus ist.
Incremental Static Regeneration: Ein moderner Hybrid-Ansatz, bei dem statische Seiten im Hintergrund stufenweise aktualisiert werden.
J
Das bewusste Umgehen von Nutzungsbeschränkungen auf iOS-Geräten, um Systemanpassungen vorzunehmen oder fremde Apps zu installieren.
JavaScript Object Notation: Ein kompaktes, leicht lesbares Textformat zum Austausch von strukturierten Daten.
JSON Web Token: Ein kompakter, kryptografisch gesicherter Standard zur sicheren Übertragung von Identitätsdaten (z. B. Logins).
K
Der Kern eines Betriebssystems, der die direkte Kommunikation zwischen der Software und der Hardware steuert.
Eine Hard- oder Software, die heimlich alle Tastaturanschläge eines Nutzers mitschreibt, um Passwörter und Daten auszuspionieren.
Keep It Simple, Stupid: Das Design-Prinzip, das besagt, dass Systeme und Code so einfach wie möglich gehalten werden sollten.
Ein Open-Source-System zur automatisierten Verwaltung, Skalierung und Bereitstellung von Docker-Containern.
Maschinelles Lernen und Algorithmen, die menschenähnliche kognitive Fähigkeiten wie Textverständnis oder Problemlösung simulieren.
Keyboard Video Mouse: Ein Switch oder ein IP-basiertes System zur Fernsteuerung der Bild-, Tastatur- und Maussignale eines Computers.
L
Latenz: Die Verzögerungszeit bei der Datenübertragung im Netzwerk, oft gemessen als Ping-Wert in Millisekunden.
Veralteter oder historisch gewachsener Programmcode, der oft schwer zu warten, aber immer noch im Einsatz ist.
Die automatisierte Überprüfung von Programmcode auf stilistische Fehler, Programmierrichtlinien oder potenzielle Bugs.
Large Language Model. Ein riesiges, mit massiven Textmengen trainiertes KI-Modell (wie ChatGPT), das Sprache verstehen und generieren kann.
Eine Kennzahl unter Linux/Unix, die die durchschnittliche Systemlast (wartende CPU-Prozesse) über 1, 5 und 15 Minuten angibt.
Eine Komponente, die eingehenden Netzwerkverkehr intelligent auf mehrere Server verteilt, um Überlastungen zu verhindern.
Lasttest: Das gezielte Simulieren von extrem hohem Nutzeraufkommen, um die Stabilität und Leistungsgrenzen eines Systems zu prüfen.
Verlustfreie Musikqualität beim Streaming, bei der Lieder nicht komprimiert (verkleinert) werden, sondern in voller CD- oder Studioqualität vorliegen.
Logical Volume Manager: Ein System für Linux, das es erlaubt, Festplattenplatz flexibel und dynamisch über Partitionsgrenzen hinweg zu verwalten.
M
Eine eindeutige, unveränderliche Hardware-Seriennummer jedes Netzwerkgeräts, anhand derer ein Router z. B. ein bestimmtes Smartphone erkennt.
Maschinelles Lernen: Ein KI-Bereich, bei dem Algorithmen aus riesigen Datenmengen selbstständig Muster lernen, ohne explizit dafür programmiert zu sein.
Sammelbegriff für Schadsoftware jeglicher Art, wie Viren, Trojaner, Ransomware oder Spyware.
Manual Page: Die eingebaute, ausführliche Dokumentation und Bedienungsanleitung für Befehle und Werkzeuge direkt im Linux-Terminal.
Eine einfache Auszeichnungssprache, mit der man Texte blitzschnell formatieren kann (z. B. # für Überschriften).
Ein quelloffener, dezentraler Mikroblogging-Dienst und der bekannteste Teil des Fediverse.
Eine datenschutzfreundliche Open-Source-Alternative zu Google Analytics, die Daten lokal auf dem eigenen Server speichert.
Ein neuer, herstellerübergreifender Standard für das Smart Home, der Geräte von Apple, Google und Amazon problemlos miteinander kompatibel macht.
Gibt die Auflösung eines Kamera-Sensors in Millionen Bildpunkten an. (Hinweis: Mehr Megapixel bedeuten nicht automatisch bessere Fotos!).
Ein intelligentes WLAN-Heimnetzwerk aus mehreren Geräten, die nahtlos miteinander funken, um das ganze Haus ohne Funklöcher abzudecken.
Eine Zwischensoftware (z. B. RabbitMQ, Kafka), die Nachrichten asynchron zwischen verschiedenen Software-Systemen verteilt.
„Daten über Daten“: Zusätzliche, oft unsichtbare Informationen in einer Datei (z. B. speichert ein Foto die GPS-Koordinaten, die Uhrzeit und das Kameramodell).
Ein Architekturmuster, bei dem eine große Software-Anwendung in viele kleine, unabhängige Dienste aufgeteilt wird.
Das Entfernen von Leerzeichen, Zeilenumbrüchen und Kommentaren aus Code-Dateien (CSS/JS), um die Dateigröße zu minimieren.
Ein traditionelles Software-Design, bei dem die gesamte Anwendung als ein einziger, zusammenhängender Block gebaut und betrieben wird.
Maximum Transmission Unit: Die maximale Größe eines Datenpakets, das ohne Fragmentierung in einem Netzwerk übertragen werden kann.
N
Network Attached Storage: Ein dedizierter Dateispeicher (Netzwerkfestplatte), der allen Geräten in einem Netzwerk Speicherplatz zur Verfügung stellt.
Network Address Translation: Ein Verfahren, das private IP-Adressen aus dem lokalen Netzwerk in eine einzige öffentliche IP-Adresse übersetzt.
Near Field Communication: Ein Funkstandard für die kontaktlose Datenübertragung über sehr kurze Distanzen (z. B. beim Bezahlen mit dem Smartphone).
Nicht-relationale Datenbanken, die Daten flexibel (z. B. als JSON-Dokumente) statt in starren Tabellen speichern.
Die Aussparung am oberen Bildschirmrand eines Smartphones, in der die Frontkamera und wichtige Sensoren verbaut sind.
Neural Processing Unit: Ein spezieller, in Prozessoren verbauter Chip-Teil, der ausschließlich für die rasend schnelle Berechnung von KI-Aufgaben zuständig ist.
Non-Volatile Memory Express: Ein extrem schnelles Übertragungsprotokoll für moderne SSDs, das direkt über PCIe angebunden ist.
O
Ein weit verbreiteter offener Standard für die sichere, tokenbasierte Autorisierung (z. B. „Mit Google anmelden“).
Optische Bildstabilisierung: Eine mechanische Federung der Smartphone-Kamera, die Wackler beim Fotografieren oder Filmen physisch ausgleicht.
Organic Light Emitting Diode: Eine Display-Technologie, bei der jeder Pixel selbst leuchtet. Das ermöglicht perfekte Schwarzwerte und spart Strom.
Software, deren Quellcode öffentlich einsehbar, nutzbar und von der Community veränderbar ist.
Ein bekanntes Forschungsunternehmen, das für die Entwicklung wegweisender KI-Modelle wie ChatGPT und DALL-E verantwortlich ist.
Das ausdrückliche, aktive Zustimmen (Opt-in) oder nachträgliche Widersprechen (Opt-out) zur Datenerfassung durch einen digitalen Dienst.
Die automatisierte Konfiguration, Verwaltung und Koordination von komplexen Computer-Systemen, Netzwerken und Containern.
Übertakten: Das Erhöhen der Taktfrequenz von CPU, GPU oder RAM über die Herstellerspezifikationen hinaus, um mehr Leistung zu erzielen.
P
Paketverlust: Ein Netzwerkfehler, bei dem Datenpakete ihr Ziel nicht erreichen, was zu Rucklern oder Verbindungsabbrüchen führt.
Ein moderner, passwortloser Anmeldestandard, bei dem das Smartphone (via Fingerabdruck oder Face-ID) als digitaler Schlüssel dient.
Eine digitale Bezahlschranke, die Inhalte vor Nicht-Zahlern versteckt.
PCI Express: Ein Hochgeschwindigkeits-Bus-Standard zur internen Verbindung von Komponenten wie Grafikkarten oder SSDs mit dem Mainboard.
Ein autorisierter, simulierter Cyberangriff auf ein IT-System, um Sicherheitslücken und Schwachstellen gezielt aufzudecken.
Der Versuch von Kriminellen, über gefälschte E-Mails oder Webseiten an sensible Daten wie Passwörter zu gelangen.
Ein simulierter Cyberangriff von Unternehmen auf die eigenen Mitarbeiter, um deren Achtsamkeit gegenüber betrügerischen E-Mails zu trainieren.
Persönliche Identifikationsnummer zum Entsperren der SIM-Karte. Der PUK ist der Super-Code, falls man die PIN dreimal falsch eingegeben hat.
Digitale, oft episodische Audio- oder Videosendungen, die man über das Internet abonnieren und jederzeit auf dem Smartphone anhören kann.
Ein JavaScript-Codebaustein, der modernen Code auf älteren Browsern lauffähig macht, die diese Funktionen nativ noch nicht unterstützen.
Ein externer, tragbarer Akku, mit dem man unterwegs sein Smartphone oder andere Gadgets über ein USB-Kabel aufladen kann.
Die gezielte Formulierung von Eingabeaufforderungen (Prompts), um von einer KI das bestmögliche Ergebnis zu erhalten.
Protocol Buffers: Ein von Google entwickeltes, binäres Format zur Serialisierung strukturierter Daten, das viel kompakter als JSON ist.
Der Prozess des Bereitstellens und Konfigurierens von IT-Infrastruktur (z. B. das automatische Aufsetzen eines neuen Servers).
Progressive Web App: Eine Webseite, die sich wie eine native Smartphone-App verhält (offlinefähig, Push-Nachrichten).
Q
Ein weltweiter Standard für das kabellose Aufladen von Smartphones und Kopfhörern per Induktion auf einer speziellen Ladefläche.
R
Ein kritischer Softwarefehler, bei dem das Ergebnis einer Operation vom genauen (und oft unvorhersehbaren) Timing paralleler Prozesse abhängt.
Retrieval-Augmented Generation: Eine KI-Methode, bei der das Modell vor der Antwort erst in einer verlässlichen Datenbank nachschlägt, um Faktenfehler zu vermeiden.
Redundant Array of Independent Disks: Ein Verbund mehrerer physischer Festplatten, um Datenredundanz oder höhere Geschwindigkeit zu erreichen.
Arbeitsspeicher (Random Access Memory): Das extrem schnelle Kurzzeitgedächtnis eines Computers oder Handys, in dem aktuell geöffnete Apps liegen.
Schadsoftware, die die Daten auf einem Computer verschlüsselt und Lösegeld (Ransom) für die Entschlüsselung fordert.
Eine Schutzmaßnahme bei APIs, die die Anzahl der erlaubten Anfragen pro Nutzer oder IP-Adresse in einem Zeitraum begrenzt.
Eine extrem rechenaufwendige Grafiktechnologie in Videospielen, die das physikalische Verhalten von Licht (Reflexionen, weiche Schatten) fotorealistisch berechnet.
Role-Based Access Control: Ein System zur Zugriffskontrolle, bei dem Berechtigungen an Rollen (z. B. Admin, Editor) statt an Nutzer gebunden sind.
Rich Communication Services: Der moderne Nachfolger der klassischen SMS. Er erlaubt bei Nachrichten über das Mobilfunknetz Funktionen wie Lesebestätigungen, das Senden hochauflösender Bilder und Gruppenchats – ähnlich wie bei Messengern wie WhatsApp, aber direkt in der Standard-Nachrichten-App.
Ein extrem schneller In-Memory-Datenspeicher, der hauptsächlich als Cache oder Message Broker verwendet wird.
Das Überarbeiten und Strukturieren von bestehendem Programmcode, um ihn lesbarer und wartbarer zu machen, ohne die Funktion zu ändern.
Ein einfaches Gerät, das ein bestehendes WLAN-Signal auffängt und verstärkt weiterleitet, um die Reichweite zu erhöhen.
Ein digitaler Speicherort (z. B. auf GitHub), an dem der gesamte Quellcode eines Projekts samt Versionsverlauf liegt.
Ein Webdesign-Ansatz, bei dem sich das Layout automatisch optimal an die Bildschirmgröße (Mobil/Desktop) anpasst.
Ein Server, der eingehenden Netzverkehr abfängt und intelligent an dahinterliegende, interne Server weiterleitet.
Das Nutzen des Mobiltelefons im Funknetz eines ausländischen Netzbetreibers, um auch auf Reisen lückenlos telefonieren und surfen zu können.
Der Name des Standard-Administratorkontos unter Linux/Unix, das uneingeschränkte Zugriffsrechte auf das gesamte System besitzt.
Der Vorgang, sich unter Android vollständige Administratorrechte (Root) zu verschaffen, um tiefgreifende Modifikationen am System vorzunehmen.
Das zentrale Gerät im Heimnetzwerk, das die Verbindung zum Internetanbieter herstellt und das WLAN-Signal für alle Geräte aussendet.
Recovery Point Objective: Der maximal tolerierbare Zeitraum, in dem bei einem Systemausfall Daten verloren gehen dürfen (z. B. maximal 4 Stunden).
Recovery Time Objective: Die Zeitspanne, die ein IT-System nach einem Ausfall maximal brauchen darf, um wieder voll einsatzbereit zu sein.
S
Software as a Service: Ein Modell, bei dem Software nicht gekauft, sondern als Cloud-Dienst gemietet wird.
Das Hinzufügen einer zufälligen Zeichenfolge (Salt) zu Passwörtern vor dem Hashen, um Angriffe über fertige Tabellen zu verhindern.
Storage Area Network: Ein separates, extrem schnelles Hochleistungsnetzwerk, das Server mit großen Festplattensystemen verbindet.
Ein konkretes Framework für agiles Projektmanagement mit festen Rollen (Product Owner, Scrum Master) und kurzen Arbeitszyklen (Sprints).
Software Development Kit: Eine Sammlung von Werkzeugen, Bibliotheken und Dokumentationen, um Apps für bestimmte Plattformen zu bauen.
Search Engine Optimization: Maßnahmen, um die Sichtbarkeit einer Webseite in Suchmaschinen organisch zu verbessern.
Eine Methode zur Strukturierung von Webseiten-Inhalten, bei der Themen in strikt getrennte, logische Kategorien unterteilt werden.
Ein Cloud-Modell (z. B. AWS Lambda), bei dem der Hoster die Server-Infrastruktur vollautomatisch verwaltet und sekundengenau abrechnet.
Das Installieren von Apps auf einem Smartphone aus dem Internet, vorbei an den offiziellen und kontrollierten App-Stores.
Security Information and Event Management: Software, die Sicherheitswarnungen aus der gesamten IT-Infrastruktur zentral sammelt und analysiert.
Eine strukturierte Liste oder XML-Datei, die alle verfügbaren Unterseiten einer Webseite für Suchmaschinen-Crawler auflistet.
Service Level Agreement: Eine vertragliche Vereinbarung zwischen Dienstleister und Kunden, die Leistungseigenschaften wie z. B. die Uptime regelt.
Eine blitzschnelle Momentaufnahme des aktuellen Zustands einer virtuellen Maschine oder eines Dateisystems zu einem exakten Zeitpunkt.
Security Operations Center: Eine spezialisierte Abteilung oder ein Team, das die IT-Infrastruktur rund um die Uhr auf Sicherheitsbedrohungen überwacht.
Zwischenmenschliche Beeinflussung mit dem Ziel, Personen zur Preisgabe von sensiblen Informationen oder Zugangsdaten zu bewegen.
Unerwünschte, massenhaft verschickte E-Mails oder Nachrichten, die oft Werbung enthalten oder versuchen, die Nutzer auszutricksen.
Ein festgelegter, meist ein- bis vierwöchiger Zeitraum im Projektmanagement, in dem definierte Aufgaben komplett fertiggestellt werden.
Structured Query Language: Die Standardsprache zur Kommunikation mit relationalen Datenbanken (z. B. MySQL).
Eine gravierende Sicherheitslücke, bei der Angreifer eigenen SQL-Code über Eingabefelder einschleusen, um die Datenbank zu manipulieren.
Solid State Drive: Eine moderne, rein elektronische Festplatte ohne bewegliche Teile. Sie macht PCs und Laptops rasend schnell und geräuschlos.
Static Site Generation: Das Generieren aller Unterseiten einer Webseite als fertige HTML-Dateien bereits während des Build-Prozesses.
Secure Shell: Ein verschlüsseltes Netzwerkprotokoll, um sich sicher per Terminal auf einem entfernten Server einzuloggen.
Service Set Identifier: Der öffentlich sichtbare Name eines WLAN-Netzwerks (z. B. „FritzBox_Wohnzimmer“).
Verschlüsselungsprotokolle, die für eine sichere, abhörgeschützte Datenübertragung im Web (HTTPS) sorgen.
Server-Side Rendering: Das Erzeugen der fertigen HTML-Struktur einer Webseite direkt auf dem Server bei jedem Aufruf.
Eine Bitmaske im Netzwerkbereich, die festlegt, welche IP-Adressen zum eigenen lokalen Netzwerk gehören und welche außerhalb liegen.
Superuser Do: Ein Befehl unter Linux, mit dem normale Benutzer temporär administrative Rechte (Root-Rechte) für einzelne Aufgaben erhalten.
Symbolic Link: Eine Verknüpfung im Dateisystem von Linux/Windows, die wie eine direkte Weiterleitung auf eine andere Datei oder einen Ordner wirkt.
Systemadministrator: Die Person, die für die Einrichtung, Wartung und Sicherheit von Servern und IT-Infrastruktur verantwortlich ist.
Ein Standardprotokoll unter Linux/Unix, mit dem Betriebssystem-Komponenten und Anwendungen ihre Log- und Statusmeldungen protokollieren.
Der moderne Standard-Hintergrunddienst (Init-System) unter Linux, der für das Starten und Verwalten von Systemprozessen zuständig ist.
T
Technische Schulden: Das bewusste (oder unbewusste) Wählen von schnellen, unsauberen Software-Lösungen, die später Mehraufwand erzeugen.
Das automatisierte Sammeln und Übertragen von Echtzeit-Messwerten (Metriken, Logs) zur Überwachung von Software-Systemen.
Das Freigeben der eigenen, mobilen Internetverbindung des Smartphones für andere Geräte (z. B. Laptops oder Tablets) über einen WLAN-Hotspot.
Ein modernes, extrem schnelles Mesh-Netzwerkprotokoll für Smart-Home-Geräte, das sehr ausfallsicher ist und ohne zentrale Bridge auskommt.
Das gezielte Herabsetzen der Taktfrequenz einer CPU oder GPU (meist wegen Überhitzung), um Hardwareschäden zu verhindern.
Eine extrem schnelle, von Intel und Apple entwickelte Schnittstelle, die wie USB-C aussieht, aber viel mehr Daten und sogar Bildschirmsignale überträgt.
Die kleinste Texteinheit (oft ein Wort oder eine Silbe), in die Sprachmodelle wie ChatGPT Eingaben zerlegen, um sie überhaupt berechnen und verarbeiten zu können.
Time-based One-time Password: Ein temporäres, meist für 30 Sekunden gültiges Einmalpasswort, das von Authenticator-Apps generiert wird.
Ein Diagnose-Werkzeug, das den genauen Weg von Datenpaketen über verschiedene Router hinweg bis zum Zielrechner anzeigt.
Eine unsichtbare, winzige Grafik auf einer Webseite oder in einer E-Mail, die das Verhalten von Nutzern ausspioniert.
Ein Optimierungsschritt beim Kompilieren von JavaScript, bei dem ungenutzter Code („tote Äste“) automatisch entfernt wird.
Eine Person im Internet, die absichtlich provokante, beleidigende oder unsinnige Kommentare schreibt, um andere Nutzer wütend zu machen.
Teletypewriter: Die Bezeichnung für ein Terminal oder eine virtuelle Konsole zur Texteingabe und -ausgabe unter Linux/Unix.
U
User Interface: Die visuelle Benutzeroberfläche, die ein Nutzer sieht und über die er eine Anwendung bedient.
Die Betriebszeit eines Servers oder Netzwerks, meist ausgedrückt in Prozent (z. B. 99,9 % Verfügbarkeit im Jahr).
Uniform Resource Locator: Die genaue Internetadresse, die oben in der Adressleiste des Browsers steht (z. B. https://techupdate.io).
Der aktuelle, ovale Standardanschluss für Smartphones, Laptops und Gadgets, der beidseitig eingesteckt werden kann und schnelles Laden unterstützt.
Unterbrechungsfreie Stromversorgung: Ein Akku-System, das IT-Geräte bei einem Stromausfall absichert, um Datenverlust und Schäden zu verhindern.
User Experience: Das gesamte Erlebnis und die Gefühlswelt eines Nutzers bei der Interaktion mit einer Webseite oder App.
V
Software oder Hardware, die zwar groß angekündigt, aber letztendlich nie fertiggestellt oder veröffentlicht wird.
Die Umwandlung von lesbaren Daten in einen unlesbaren Geheimtext, um sie vor unbefugtem Zugriff zu schützen.
Das Erfassen von fortlaufenden Änderungen an Dateien oder Software, meistens mithilfe von Versionsnummern (z. B. v1.0.4).
Virtual Local Area Network: Ein logisches Teilnetzwerk innerhalb eines physischen Netzwerks, um Geräte datenschutz- oder sicherheitstechnisch zu trennen.
Virtual Machine Monitor: Ein anderer Fachbegriff für einen Hypervisor, der virtuelle Maschinen erstellt und verwaltet.
Virtual Private Network: Eine verschlüsselte Netzwerkverbindung, die die IP-Adresse maskiert und den Datenverkehr absichert.
Virtual Reality (Virtuelle Realität): Das komplette, visuelle Eintauchen in eine vom Computer generierte 3D-Welt mithilfe eines geschlossenen Headsets.
W
Tragbare, vernetzte Computertechnologie, die direkt am Körper getragen wird (wie Smartwatches, Fitnessarmbänder oder smarte Ringe).
Ein automatisierter HTTP-Aufruf, der ein anderes System sofort benachrichtigt, sobald ein bestimmtes Ereignis eintritt.
Ein Protokoll, das eine dauerhafte, bidirektionale Echtzeit-Verbindung zwischen einem Browser und einem Server ermöglicht.
Ein Sicherheitskonzept, bei dem grundsätzlich alles verboten ist, außer den explizit auf einer Liste freigegebenen Elementen.
Eine kleine, interaktive App-Vorschau, die auf dem Startbildschirm des Smartphones oder PCs direkt live Informationen (wie Wetter oder Kalender) anzeigt.
X
Cross-Site Scripting: Eine Sicherheitslücke, bei der Angreifer bösartigen JavaScript-Code in eine eigentlich vertrauenswürdige Webseite einspeisen.
Z
Ein Sicherheitsmodell, das nach dem Prinzip „Niemals vertrauen, immer überprüfen“ arbeitet, egal ob ein Zugriff von innen oder außen erfolgt.
Eine Sicherheitslücke in einer Software, die den Entwicklern noch unbekannt ist und für die es noch keinen Patch gibt.
Ein hochentwickeltes Dateisystem und Volume-Manager mit integriertem Schutz vor Datenkorruption und extrem flexiblen RAID-Funktionen.
Ein stromsparendes Funkprotokoll, das extrem häufig zur Vernetzung von Smart-Home-Geräten (wie z. B. Philips Hue Lampen) genutzt wird.
Ein Sicherheitsmechanismus (2FA), bei dem neben dem Passwort noch ein zweiter Beweis (z.B. ein Code per App) zum Login nötig ist.
Keine passenden Begriffe für deine Suche gefunden.