A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
3PL
3PL steht für Third Party Logistics. Diese Logistikdienstleister konzentrieren sich auf Transport- und Lagerservices. Sie bieten ihre Leistungen dementsprechend als Dritte zwischen Kunden und Verkäufern an.
5G
5G ist der neue Mobilfunkstandard und Nachfolger des LTE. Damit sind Download-Geschwindigkeiten von bis zu 10 Gigabit pro Sekunde (10.000 Megabit pro Sekunde) möglich. Zum Vergleich: Mit LTE betrug die maximale Performance 225 Megabit pro Sekunde.
Active Directory
Das Active Directory (AD) existiert seit 1999 und ist ein Verzeichnisdienst von Microsoft für Windows Server. Ab der Version 2008 heißt es Active Directory Domain Services (ADDS). Mit ihm ist ein möglich ein Netzwerk aufzubauen, das die Struktur des Unternehmens räumlich oder organisatorisch abbildet. Analog zu einem Telefonbuch können so Nutzer, Gruppen, Geräte oder Dienste zugeordnet werden.
Adaptive KI
Adaptive KI kann im Gegensatz zu herkömmlichen KI-Systemen ihren eigenen Code überarbeiten. So kann sie sich an Veränderungen in der realen Welt anpassen, die zum Zeitpunkt der Erstellung des Codes nicht bekannt oder vorhergesehen waren.
Advanced Persistent Threat (APT)
APTs sind komplexe, zielgerichtete und effektive Angriffe auf IT-Infrastrukturen. Im Lauf der Jahre sind sie immer feingliedriger geworden. Ziel dieser Angriffsmethode ist immer ein wirtschaflicher, also monetärer Art oder um Daten und Informationen abzugreifen, die zu Geld gemacht werden können.
Air Gaps
Als Air Gap wird ein Prozess bezeichnet, der zwei IT-Systeme voneinander physisch und logisch trennt, aber dennoch die Übertragung von Nutzdaten zulässt. Air Gaps sind eine gängige Cybersicherheitsmaßnahme, bei der digitale Ressourcen isoliert werden, um sie für Cyberkriminelle unerreichbar zu machen.
API-Management
Das API-Management beinhaltet die Verteilung, Analyse und Kontrolle von Schnittstellen in der internen Unternehmens IT, in die Cloud und zu Apps. Das ziel sind einheitliche Richtlinien und Prozesse, um einen Wildwuchs und damit eine erschwerte Wartbarkeit zu verhindern.
Application Lifecycle Management (ALM)
ALM betrachtet den Lebenzkylus der Software durch alle Stadien von der Anforderung (Requirements) Planung (Plan), Entwicklung (Build/Development), Test & Qualitätsmanagement (Testing & Quality Management) bis hin zum Ausrollen (Deployment). Dabei ist das Ganze gesamtheitlich und iterativ als immer wiederkehrender Prozess zu betrachten.
Application Management Services (AMS)
Hinter diesem Begriff verbirgt sich die Auslagerung von Applikationsbetrieb, -wartung, -erweiterung und -optimierung an externe Dienstleister.
Application Performance Management (APM)
Dieser Begriff umschreibt das Monitoring, die Analyse und die Verwaltung von Softwareanwendungen. Ziel ist es, die Anwendungen, aber auch Netzwerksysteme, Server, Datenbanken und Middleware kontinuierlich überwacht, Schwachsteller und Fehler aufzudecken und die Systeme zu optimieren.
Attack Surface Management (ASM)
ASM ist als neue Art von Security-Plattformen zu sehen. Sie bietet eine automatisierte Erkennung und Bewertung von Angriffsflächen. Damit können Risiken erkannt, priorisiert, bewertet, überwacht und reportet werden. Anwender können ihren Echtzeit-Datenbestand mit erweiterten Integrationsmöglichkeiten, flexiblen Dokumentationen und Benachrichtigungen nutzen. Denn: Die Risikokontrolle beginnt bei der Angriffsfläche. Die Angriffsfläche oder Attack Surface ist dabei definiert als die Summe der Angriffsvektoren, über die ein unautorisierter Nutzer versucht, Daten zu entwenden oder einzubringen. Im Ergebnis sind ASMs als Ergänzung zu Penetrationtests und Vulnerability Scans zu sehen.
Augmented Reality (AR)
Übersetzt bedeutet dieser Begriff die erweiterte, computergestützte Realität. Es grenzt sich damit von der Virtual Reality ab, die, das reale Leben ausblendet. 3D, Kameras, Brille, Interaktivität und real-time skizzieren den Begriff am besten.
Backdoor
Backdoor ist eine Hintertür, die von Programmierern eingebaut wurde, um einen alternativen Zugang zur Software zu erhalten. Er ist in der Regel geheim und mittlerweile beanspruchen Regierungen und Geheimdienste zunehmend unter Zuhilfenahme fragwürdiger Argumente den Zugang dazu. Das ist ein absolutes NO GO!
Backlogs
Unerledigte Aufgaben in Projekten stellen den Backlog dar.
Bare Metal Recovery (BMR)
Bare-Metal-Recovery ist eine Technik zur Backup-Wiederherstellung. Es entfernt alle vorhandenen Partitionen auf dem System Datenträger und erstellt alle Partitionen neu, bevor die Software auf dem PC wiederhergestellt wird. 
Bare Metal Restore
Das ist die Wiederherstellung von Daten auf eine leere Festplatte. Sie setzt eine besondere Datenrettungssoftware voraus. Das Disk-Imaging ist dafür eine wesentliche Voraussetzung für den Erfolg, wenn die neue Platte technisch von der defekten Platte abweicht. Auf einer bootbaren Disk sollten sich Betriebssystem, Applikationen und ggf. Metadaten befinden.
Beacons
Beacon ist ein Sender oder Empfänger. Er basiert auf Bluetooth-Technologie und wird hauptsächlich von Apple verwendet. Es handelt sich also um eine Funktechnologie, die als Weiterentwicklung von Bluetooth interpretiert wird. 
Big Data
Als solche bezeichnet man riesige, komplexe Datenmengen, die oft schnelllebig und unstrukturiert sind. Sie lassen sich mit herkömmlichen Tools nur schwer auswerten. Man unterscheidet hier drei verschiedene Dimensionen: Variety beschreibt die Bandbreite der Datenquellen und -typen, Volume umfasst den Umfang und das eigentliche Datenvolumen und Velocity beschreibt, mit welcher Geschwindigkeit die Datenmengen generiert und transferiert werden.
Biometrie
Biometrische Daten Messwerte oder physische Merkmale, die der Identifizierung von Personen oder Objekten dienen. Es gibt unterschiedliche Biometrieverfahren wie etwa das Fingerabdruckverfahren, Gesichtserkennung und Retina-Scans, Venenmuster, Tastaturanschlagsmuster, etc.
Bitcoin
Bitcoin war die erste Kryptowähung weltweit. Ohne das klassische Bankensystem mit Clearingstellen werden die Zahlungen digital über ein Netz gleichberechtigter Rechner abgewickelt. Die Wähung ist bisweilen starken Schwankungen unterworfen.
Bloatware
Unter Bloatware, oft auch als „Feature Creep” bezeichnet, versteht man Anwendung/ Programme, die Version für Version immer mehr Arbeitsspeicher verbrauchen und die Rechenleistung verlangsamen, weil sie unnötige Funktionen integrieren.
Blockchain
Die  Blockchain  ist eine Datenbank, in der alle Bitcoin-Transaktionen gespeichert werden. Eine bestimmte Anzahl von Transaktionen bilden einen Block. Jeder Block endet mit einer zufällig gewählten Zeichenfolge. Der nächste Block beginnt mit exakt dieser Zeichenfolge. Somit besitzt jeder Block genau einen Nachfolger. Die beiden Blöcke sind unlösbar miteinander verknüpft. Dieser Vorgang wiederholt sich und es entsteht die Blockchain. 

Als globales Transaktionsregister dokumentiert sie die Bitcoin-Aktionen ihrer Benutzer zu jedem Zeitpunkt. Die Blockchain ist nicht auf einem einzelnen Server gespeichert. Sie liegt vielmehr in zahlreichen Kopien bei allen Teilnehmern des Blockchain-Netzwerks in deren lokalen Speichern.

Fälschungssicher wird die Blockchain dadurch wie ein neuer Block entsteht. Bis September 2022 hat zum Beispiel Ethereum das Verfahren “Proof of Work” eingesetzt. Dabei müssen komplizierte kryptografische Rätsel gelöst werden und es wird viel Strom verbraucht. Ethereum ist nun mit dem “merge” auf das Verfahren “Proof of Stake” (PoS) umgestiegen, das nur einen Bruchteil des Stroms verbraucht.

Die Daten in der Blockchain sind unveränderlich und können nachträglich nicht manipuliert werden.
Bot
Als Bot bezeichnet man einen Roboter, der automatisch immer wiederkehrende Aufgaben ohne menschliche Interaktion abarbeitet.
Botnet
Ein Botnet ist ein Netzwerk zusammen geschalteter Rechner, auf denen Schadsoftware installiert wurde. Sie warden von ferngesteuerten Botmastern administriert, um kriminelle Aktivitäten auszuführen.
Bring Your Own Device (BYOD)
Dieser Begriff beschreibt private PCs, Notebooks, Tablets oder Smartphones, die in ein Unternehmensnetzwerk eingebunden werden.
Bring Your Own Key (BYOK)
Dabei handelt es sich um ein Cloud-Computing-Sicherheitsmarketingmodell, das Cloud--Anwendern hilft, ihre eigene Verschlüsselungssoftware den dazugehörigen Verschlüsselungsschlüssel zu verwalten. Abhängig von der Rechnerleistung können bis zu 2 Milliarden Kombinationen abgefragt werden, Tendenz steigend.
Brute Force-Attacken
Diese Angriffe werden mit automatisierten Programmen durchgeführt, um Passwörter zu knacken.
Bug Bounty
Unternehmen nutzen diese Form, um von Dritten gezielt nach Fehlern in einem Programmcode suchen zu lassen. Jeder neu gefundene Fehler wird mit einer (Geld)-Prämie belohnt. 
Business Continuity Management (BCM)
Dieser Begriff bezeichnet das Wiederanfahren der Systeme nach einer Unterbrechung, einem Systemausfall oder gar einem Totalausfall. Dazu gehören eine Strategie, ein Ablaufplan und eine Checkliste.
Business Intelligence
Hierunter versteht man die Prozesse der Geschäftanalytik, die Unternehmensdaten systematisch auswertet und interpretiert und zwar in Form von Listen oder in visualisierter Form.
Business Process as a Service (BPaaS)
Die Bereitstellung von BPM als Services durch einen Drittanbieter.
Business Process Management (BPM)
BPM, zu deutsch Geschäftsprozessmanagement, soll helfen Geschäftsprozesse in Unternehmen zu verbessern .Das gilt sowohl für die strategische als auch operative Steuerung. Teil dieses ganzheitlich, systematischen Ansatzes zur Optimierung der Geschäftsergebnisse sind Workflow Engines.
Business Resilience
Business Resilience ist die Fähigkeit von Organisationen, egal ob Unternehmen oder Behörden, Geschäftsrisiken wirtschaftlich zu antizipieren, effektiv und effizient zu managen und durch konkrete Maßnahmen zu bewältigen, um weiterhin am Markt zu bestehen.
Caching
Der Cache ist ein Puffer in dem häufig geladene Programme oder Teile davon zwischengespeichert werden. Bei Wiederaufruf des Programmes steht es so schneller zu Verfügung. Je größer der Cache, je effizienter die Performance des Systems.
Canvas
In der IT gibt es mehrere Bedeutungen. 1. In der HTML-Programmierung bietet das Canvas-Element die Möglichkeit zur dynamischen Darstellung grafischer Informationen ähnlich einer Leinwand. 2. Ein Project Canvas ist ein visuelles Instrument des Projetktmanagements. Es hilft beim Design neuer bzw. beim Re-Design bestehender Projekte. Bedeutung 3: Bei ITIL findet es Einzug als Operating Model Canvas oder IT-Service Canvas. 
Chief Revenue Officer (CRO)
Die Aufgabe des Chief Revenue Officer (CRO) ist es, Silos zwischen den Abteilungen aufzubrechen und Prozesse innerhalb eines Unternehmens zu optimieren – mit dem Ziel, den Umsatz und das Wachstum eines Unternehmens zu steigern.
Cloud Access Security Broker (CASB)
CASB-Programme sind für die sichere Kommunikation, also die Protokollierung und Überwachung, zwischen dem Rechenzentrum und den Cloud-Anwendungen zuständig.
Cloud Data Management
Unternehmen nutzen meist einen Mix aus hybrider und Multi-Cloud. Das führt in der Praxis zu einer unübersichtlichen und uneinheitlichen Datenkonsistenz. Ziel des CDM ist ein einziges einheitliches Datenmanagement.
Cognitive Computing
Ziel des Cognitive Computings ist es, mit Hilfe von KI die menschlichen Denkprozesse zu simulieren und daraus Lösungen zu entwickeln, die real-time mit ihrem Umfeld interagieren.
Collaboration
Collaboration, auf deutsch Zusammenarbeit, ist eine Art von Tools, die in Teams von Unternehmen für die interne, strukturierte Zusammenarbeit benutzt werden.
Compliance
Das bezeichnet die Einhaltung von Gesetzen, Richtlinien und freiwilligen Kodizes in Unternehmen.
Configuration Management
Beim Konfigurationsmanagement handelt es sich um einen Prozess, der die korrekte Zuordnung von Konfigurationselementen auch Configuration Items, kurz CI, beschreibt. Das sind zum Beispiel Geräte, Hardware oder Software. Abgelegt und verwaltet werden sie in einer Configuration Management Database (CMDB). Sie ist für den Zugriff und die Verwaltung der Items verantwortlich.
Container
Sie vereinfachen die Installation und den Betrieb von Server-Anwendungen sowie deren Management und Verteilung. Sowohl der Rollout von neuen Anwendungen als auch neuen Releases ist problematisch, da die Anwendungen von spezifischen Elementen ihrer jeweiligen Umgebung abhängen. Dazu zählen etwa lokale Einstellungen oder Funktionsbibliotheken. Oft unterscheiden sich die Einstellungen in der Entwicklungsumgebung von denen der Testumgebung und der Produktion. Was ist der Unterschied zu virtuellen Maschinen? Container machen Anwendungen per se unabhängiger von der Umgebung, in der sie ausgeführt werden. Sie agieren damit zwar ähnlich einer virtuellen Maschine (VM). Während eine VM jedoch immer ein vollständiges Betriebssystem sowie Anwendungen enthält, teilen sich mehrere Container einen Betriebssystemkern. Jede Anwendung erhält lediglich einen neuen Benutzer-Adressraum und damit auch eine komplett isolierte Umgebung.
Container as a Service (CaaS)
Dies ist ein Modell mit dem Nutzer Anwendungen per container-basierter Abstraktion über lokale Rechenzentren oder die Cloud bereitstellen und verwalten können. Dabei stellt der jeweilige Anbieter sein Framework oder eine Orchestrierungs-Plattform zur Verfügung, über das die Container bereitgestellt und verwaltet werden. Die Automatisierung wichtiger IT-Funktionen erfolgt dann mithilfe der Orchestrierung.
Content Management System (CMS)
Ein CMS dient der gemeinschaftlichen Verwaltung der Inhalte einer Website. So können Inhalte, also Content, im Team bereitgestellt, verwaltet und veröffentlicht werden.
Continuous Integration (CI)
Softwarequalität ist das primäre Ziel der Softwareentwicklung. So hat sich die kontinuierliche Integration entwickelt, sie beschreibt den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer fertigen Anwendung. 
Corporate Governance
Corporate Governance steht für die Grundsätze, wie Unternehmen geführt und überwacht werden. Sie berücksichtigen sowohl interne Faktoren, wie angestellte Mitarbeiter, als auch externe Faktoren, wie Kunden und Lieferanten.

Beispiele für Corporate Governance Grundsätze:
  • Gestaltung von Prozessen und Arbeitsstrukturen
  • Berücksichtigung der Interessen aller Beteiligten
  • Transparenz
  • Effizienz
  • Kontrolle
  • Risiko Management

Corporate Performance Management (CPM)
Synonyme Begriffe sind Business Performance Management und Enterprise Performance Management. CPM verbindet die BI-Systeme mit Analyse, Reporting und Dashboards mit Tools zur Unternehmensplanung. KPIs (Key Performance Indicators) und die Methodik der Balanced Scorecards ergänzen diesen Ansatz.
Corporate Social Responsibility (CSR)
Unter Corporate Social Responsibility (CSR) versteht man die gesellschaftliche Verantwortung von Unternehmen im Hinblick auf nachhaltiges Handeln. Dies umfasst soziale, ökologische und ökonomische Aspekte, 
Corporate Sustainability Reporting Directive (CSRD)
Im November 2022 verabschiedete das  EU-Parlament die Corporate Sustainability Reporting Directive (CSRD). Sie greift tief in den Umfang und die Art der Nachhaltigkeitsberichterstattung von Unternehmen ein.

Die CSRD erweitert bestehende Regeln zur nicht-finanziellen Berichterstattung. Alle an einem EU-regulierten Markt notierten Unternehmen (mit Ausnahme von Kleinstunternehmen) sind von der neuen Berichtspflicht erfasst. Zudem sind alle nicht kapitalmarkt-orientierten Betriebe von der CSRD erfasst, wenn sie zwei der drei folgenden Kriterien erfüllen:

  • Bilanzsumme > 20 Mio. Euro
  • Nettoumsatzerlöse > 40 Mio. Euro
  • Zahl der Beschäftigten > 250

Damit sollen rund 50000 Unternehmen in der EU betroffen sein, davon allein 15000  in Deutschland. 

Credential Stuffing
Beim Credential Stuffing handelt es sich um einen automatisierten Cyberangriff, bei dem gestohlene Anmeldeinformationen eingesetzt werden, um die Kontrolle über fremde Konten zu erlangen, um dessen Account zu übernehmen.
Critical Event Management
Critical Event Management Plattform bieten eine einheitliche Lösung dar, die auf einer sicheren, skalierbaren und verlässlichen Infrastruktur mit mehreren Redundanzebenen beruht, wodurch Echtzeit-Bedrohungserkennung, Situationsbewusstsein, integrierte Reaktionen und Kollaborationen möglich sind.
Cryptojacking
Beim Cryptojacking wird die Rechenleistung eines Computers mittels Malware „gekapert“, um ohne das Wissen des Besitzers Kryptowährungen zu schürfen. Da das Schürfen von Kryptowährungen wie Bitcoins sehr viel Rechenleistung erfordert, suchen die Kriminellen nach immer neuen Wegen, um an diese Rechenleistung zu kommen. Eine Strategie besteht darin, sie von Tausenden unwissenden Internetnutzern zweckzuemfremden 
Curabitur
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quisque ultrices enim id nisi vehicula tincidunt. Praesent laoreet tellus tortor, in rhoncus massa vulputate sed. Proin quis felis ac nisl suscipit gravida eu ut magna. Nam in convallis augue. Integer efficitur semper nisl, nec malesuada dolor auctor ut. Nullam ex libero, facilisis vestibulum turpis ac, feugiat pulvinar tellus. Maecenas id lacus fermentum, gravida tortor sed, tempor diam.

Ut tincidunt imperdiet malesuada. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed tincidunt faucibus lorem in ornare. Cras blandit diam eu tortor semper, eget dapibus urna elementum. Proin ut lacus diam. Aliquam erat volutpat. Nullam tristique pellentesque purus sed pretium. Aenean ultrices urna tincidunt justo vulputate, quis eleifend mauris laoreet. Suspendisse eros libero, pellentesque sit amet nunc a, lobortis vestibulum urna. Nunc quis sem accumsan, pretium metus sit amet, commodo sapien. Aliquam bibendum dapibus nunc, in vulputate elit dignissim lacinia. Vestibulum euismod magna vulputate justo luctus feugiat id ut ipsum. Suspendisse arcu tellus, interdum at orci venenatis, molestie feugiat ex. Integer sit amet scelerisque nisi. Proin vel tortor nibh.

Mauris nec sodales erat, quis feugiat libero. Nunc ut elit at nunc mattis finibus eu quis tellus. In mollis vestibulum leo eget mattis. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Morbi vitae ultrices tortor. Sed sagittis nibh in lacus lacinia, ut cursus libero sollicitudin. Pellentesque et arcu non mi rhoncus tristique ut ut mi. Integer ut congue libero, in rhoncus turpis. Aenean aliquam interdum felis, a vestibulum augue convallis sit amet. Nulla semper elementum purus, non aliquet lectus maximus id. Interdum et malesuada fames ac ante ipsum primis in faucibus. Donec in dignissim nibh.

Maecenas vel suscipit nulla. In interdum sagittis risus, eu dapibus ex mollis lacinia. Curabitur quis ligula est. Nunc non ultricies mauris. Vivamus tincidunt risus id magna eleifend, ullamcorper pulvinar mi lobortis. Morbi lorem tortor, suscipit at pellentesque id, interdum et urna. Praesent ut augue ut arcu ultricies pretium ut ut ante. Duis lobortis sit amet sem et efficitur. Integer eleifend in arcu quis rutrum.

Aliquam dictum tortor turpis, quis interdum neque pulvinar id. Proin convallis sit amet sem et dapibus. Aliquam tristique leo eu metus auctor aliquet. Sed tortor felis, facilisis id maximus efficitur, vehicula vel arcu. Ut velit odio, ornare at purus vitae, imperdiet ullamcorper massa. Pellentesque faucibus tellus sit amet rutrum tempor. In hac habitasse platea dictumst. Nullam feugiat ullamcorper pulvinar. Nunc ut sapien risus. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Sed euismod facilisis nisl, sit amet sollicitudin purus ornare quis. Sed ornare tellus non erat faucibus, id lacinia metus aliquet. Nam quis tempus urna. Sed porta pellentesque tristique.
Customer Identity Access Management (cIAM)
Im Gegensatz zum IAM ist das cIAM auf externe Nutzer fixiert. Das IAM ist intern fixiert während das cIAM Kunden und Partner einbinden soll. So können die C-Partner die Systeme und Prozesse mitnutzen und erhöhen damit das Sicherheitsniveau.
Cyber Exposure
Cyber Exposure hilft Unternehmen, Risiken auf der gesamten Angriffsoberfläche sichtbar zu machen, sie vorherzusagen und proaktiv zu handeln. Best Practices bauen auf den Grundlagen des risikobasierten Schwachstellen-Managements auf und führen eine gemeinsame risikoorientierte und auf Metriken basierende Sprache ein, die für alle verständlich ist – von Sicherheits- und IT-Teams bis hin zur Geschäftsleitung und wichtigen Interessengruppen.
Cyber Resilience
Damit bezeichnet man die Widerstandsfähigkeit der IT gegenüber Cyberattacken. Basis dieses ganzheitlichen Ansatzes ist immer eine Strategie, dem ein kontinuierlicher, iterativer Prozess folgt.
Cybersecurity Act
Es handelt sich um einen Rechtsakt zur Cybersicherheit, der als europäische Verordnung im Juni 2019 in Kraft getreten ist.
Cyberversicherung
Dies ist eine Zusatzversicherung zu bestehenden Versicherungsverträgen wie Haftpflicht oder Elektronikschäden. Sie versichert Schäden im Zusammenhang mit Hackerangriffen.
DAO
Die Abkürzung DAO steht für dezentrale autonome Organisation. Vereinfacht gesagt sind DAOs Online-Communities mit einem gemeinsamen digitalen Bankkonto. 

Diese Communities verfolgen eine gemeinsame Mission und kollaborieren auf Grundlage festgelegter Regeln und transparenter Entscheidungsfindungsprozesse. DAOs organisieren sich durch gemeinsam definierte, digital-automatisierte Geschäftsprozesse.

Beheimatet sind DAOs in der Regel auf einer Blockchain, um alle Entscheidungen und Wertströme nachvollziehbar tracken zu können und um den Mitgliedern echte Ownership zu ermöglichen.

Definition von Timo Springer, twire Community
Dark Web
Immer wieder wer­den Begriffe wie Dark­net, Dark Web und Deep Web in einen Topf gewor­fen. Das Inter­net, wie wir es ken­nen, wird als World Wide Web, Sur­face Web oder auch Clear Web beze­ich­net und ist über Such­maschi­nen wie Google erre­ich­bar. Dort wer­den Dat­en und deine IP-Adresse gespe­ichert. Ins­ge­samt macht das WWW um die zehn Prozent des gesamten Inter­nets aus. Das Dark Web ist ein Teil, das nicht mit herkömmlichen Browsern wie Safari, Chrome, Internet Explorer, Opera oder Firefox zugänglich ist. Es ist zunächst einmal legal, gilt aber auch als Treffpunkt für illegale Aktivitäten. Zugang erhält man in der Regel über den anonymen Browser Tor. Nutzer werden über verschiedene, übereinander gelagerte Netzwerke bzw. Schichten, sogenannten Overlay-Netzwerken, ähnlich den Schichten einer Zwiebel geleitet, wobei jede einzelne Schicht dazu dient, den Datenverkehr zu Ihrem Computer zu verschlüsseln. Aufgrund dieser zusätzlichen Sicherheitsschichten ist Tor langsamer als gewöhnliche Browser. Viele Tor-Benutzer empfehlen zusätzlich ein VPN für maximalen Datenschutz.
Darknet
Dieser versteckte Teil des Internets ist zunächst unsichtbar und nur über eine spezielle Verschlüsselung wie das Tor-Netzwerk zugängig, die die Anonymität beim Surfen sicherstellt. Zugangsschlüssel zum Darknet ist eine bestimmte Software und die passende Browser-Einstellung. Nur 37,5% der Inhalte sind laut GData Nachforschungen hier legal.
Data Breach
Ein Datendiebstahl oder -einbruch liegt vor, wenn sensible, vertrauliche und unverschlüsselte Daten von nicht autorisierter Dritter Seite entwendet, verschlüsselt oder gelöscht werden. In vielen Ländern muss dies mittlerweile den Behörden und/oder Anwendern, die von dem Verlust der Daten durch das jeweilige Unternehmen betroffen sind, gemeldet werden 
Data Discovery
Data Discovery bezeichnet das Aufspüren von unstrukturierten Daten aus unterschiedlichen Quellen und Datenformaten, um es anschließend aufzubereiten und für Anwender nutzbar zu machen.
Data Governance
Damit wird das holistische Management von Daten in einer Organisation bezeichnet. Es beinhaltet Richtlinien, Vorgehensweisen und ein Qualitätsmanagement. Ziel ist es, die Konsistenz, den Schutz und die Sicherheit derselben einschließlich gesetzlicher Vorgaben zu sichern 
Data Lake
Data Lake, zu deutsch Datensee, umfasst alle Daten in strukturierten wie unstrukturierten Formaten, die dann in Big Data-Analysen aufbereitet werden. Neben Texten umfassen diese auch Bild und Videoformate.
Data Loss Prevention (DLP)
Data Loss Prevention oder auch Data Leak Prevention bezeichnet den nicht autorisierten Abfluss von Informationen oder Daten aus dem Unternehmen, den es zu verhindern gilt.
Data Management Platform (DMP)
Hier werden in einer Datenbank alle möglichen Daten von Anwendern aus allen verfügbaren Quellen im Internet, Website-Besuchen, Social Media-Kanälen etc. gesammelt. Sie werden aggregiert, analysiert und granular zerlegt, um kleinste Segementgrupen zu bilden. Eine DMP dient also der Kontrolle, Steuerung und Optimierung von Marketingkampagnen.
Data Mesh
Data Mesh bietet Unternehmen die Möglichkeit, mehr Kontrolle über ihre Daten zu erlangen und flexibler mit ihnen arbeiten zu können, ohne sie dafür zunächst in einen zentralen Speicher verschieben zu müssen. Dabei übernehmen die datenproduzierenden Teams die Zuständigkeit für das Management und Aufbereitung ihrer Daten und stellen diese in leicht nutzbaren Formen als Data Products anderen Teams und Abteilungen zur Verfügung. 
Data Preparation
Die Data Preparation-Phase besteht aus vier Teilschritten: Data Exploration, Feature Cleansing, Feature Engineering und Feature Selection. Für jede dieser Prozessstufen gibt es Optimierungsmöglichkeiten, mit denen die Datenvorbereitung sowohl effektiver als auch effizienter gestalten werden kann.
Data Sharing
Eigene Daten gelten das Unternehmensgold schlechthin. Künftig wird entscheidend sein, diese eigenen Daten mit Dritten (Partnern) zu teilen und mit Daten aus externen Quellen zu verknüpfen. Das Sharing liegt nicht nur ökonomisch voll im Trend. An die Stelle traditioneller Netzwerke treten in Zukunft Wertschöpfungsnetzwerke.
Data Warehouse
Ein Data Warehouse sammelt, Daten aus allen für das Unternehmen relevanten Quellen in einer Datenbank. Dort werden sie aggregiert, verdichtet, verifiziert und gespeichert. Ziel ist es eine konsistente Quelle für die Unternehmensdaten bereitzustellen.
DataOps
DataOps ist eine automatisierte und prozessorientierte Methodik und damit weder ein Produkt, noch ein Service oder eine Lösung. Es steht für das Management von Unternehmensdaten, um Daten jeder Art schneller zu finden und die Wertschöpfung zu erhöhen. 
Datenintegration
Ziel der Datenintegration ist die Vereinigung von Unternehmensdaten aus den unterschiedlichsten Datenquellen und -formaten. 
Datenklassifizierung
Bei der Datenklassifizierung handelt es sich um einen Prozess, in dem sowohl strukturierte als auch unstrukturierte Daten analysiert und aufgrund des Dateityps und ihres Inhalts in Kategorien eingeordnet werden.
DDoS
Bei einem Distributed Denial of Service (DDoS) werden Kapazitätsgrenzen ausgenutzt. Der DDoS-Angriff sendet dafür etliche Anfragen an die angegriffene Web-Ressource. Das Ziel ist es, die Aufnahmefähigkeit der Website für die Bearbeitung mehrerer Anfragen zu überschreiten und zu verhindern, dass die Website ordnungsgemäß funktioniert.
Deadlock
In der IT bezeichnet dies einen Verklemmung oder Blockade eines Prozesses, wenn gleichzeitig auf ein und dieselbe Ressource zugriffen wird, beispielsweise einen Datensatz oder eine Tabelle. Er kann durch einen Abbruch der beteiligten Transaktionen, dem Rollback, vorgenommen werden.
Deep Learning
Das Deep Learning (dt.: tiefes Lernen) ist ein Teilgebiet des maschinellen Lernens. Es nutzt künstliche neuronale Netze und große Datenmengen. Deep Learning wird dazu genutzt, Bilder zu erkennen, Texte zu verstehen oder Entscheidungen genauer zu tätigen. Dazu werden Trainingsmethoden genutzt, die große Datenmengen heranziehen, analysieren, um daraus zu lernen.
Deep Web
Das Deep Web macht etwa 90% des gesamten World Wide Web aus und ist bei einer Websuche über herkömmliche Suchmaschinen nicht zu finden. Die sichtbaren Seiten werden hingegen als Clear Web, Visible Weg oder Surface Web bezeichnet.
DevOps
DevOps ist eine Zusammensetzung aus den Begriffen „Dev“ (Development, Entwicklung) und „Ops“ (Operations, Vorgänge) und beschreibt den Ansatz wie die Zusammenarbeit zwischen den IT-Abteilungen Software Development und IT Operations hinsichtlich Menschen, Prozesse und Technologien verbessert werden kann. DevOps-Kultur, -Methoden und -Tools führen zu mehr Produktivität, schnelleren und qualitativ besseren Produkten. 
DevSecOps
Und wieder ist in neues Kunstwort aus den Begriffen Development, Security und Operations entstanden. DevOps wird hier um die Komponente Security erweitert. Dadurch steigt die Sicherheit, Qualität und Agilität der IT im Unternehmen.
Digital Asset Management
DAM ist eine Anwendung zur Speicherung und Verwaltung von beliebigen digitalen Inhalten, insbesondere von Mediendateien wie Grafiken, Videos, Musikdateien und Textbausteinen.
Digital Workplace
Dank der Digitalisierung bieten Digital Workplaces die Möglichkeit orts- und zeitunabhängig im Home Office zu arbeiten, sein Wissen unkompliziert mit Kollegen und Kunden auszutauschen und relevante Inhalte einfach bereitzustellen.
Digital-Experience-Plattform (DXP)
DXPs sind als integrierte, geschlossene Technologien zu sehen. Sie haben die Aufgabe, die Zusammenstellung, Verwaltung, Bereitstellung und Optimierung von kontextbezogenen, digitalen Erlebnissen über Customer Journeys mit zahlreichen Kundenerlebnisse zu ermöglichen.
Digitalsteuer
Viele Unternehmen bieten über Ländergrenzen hinweg Produkte und Services an ohne im jeweiligen Land eine Betriebstätte zu unterhalten und Steuern zu zahlen. Seit langem wird daher um die Frage gerungen wie die Unternehmen wann wo wieviel Steuern zu zahlen haben.
Disaster Recovery
Es beschreibt die Wiederherstellung von Daten, Anwendungen und IT-Infrastruktur nach einem Stör- oder Katastrophenfall. 
Distributed Tracing
Hierbei geht es um einen Vorgang, um verschiedene Prozesse in Microservices-Strukturen zu trennen und einzeln erkennbar zu machen. Werkzeuge für diesen Zweck sind Profil-IDs. So können Fehlerursachen schneller erkannt werden.
Distributed-Ledger-Technologie (DLT)
Distributed Ledger, übersetzt: verteiltes Kontobuch, ist ein öffentliches, dezentral geführtes Kontobuch. Es wurde ursprünglich als technologische Grundlage für die virtuelle Währung Bitcoin entwickelt. Heute kann DLT dazu genutzt werden, im digitalen Zahlungs- und Geschäftsverkehr Transaktionen von Nutzer zu Nutzer aufzuzeichnen, ohne dass es zwingend einer zentralen Stelle bedarf, die jede einzelne Transaktion legitimiert.
Docker
Docker-Software ist freie Software. Sie ermöglicht die Container-Virtualisierung von Anwendungen. Diese können einschließlich ihrer Abhängigkeiten in ein sogenanntes Image gepackt werden. Mit Hilfe einer speziellen Engine können Anwender die so verpackte Anwendung dann in einem Docker-Container ausführen.
Domain Name System (DNS)
Das DNS ist einer der wichtigsten Dienste in IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert analog zu einer herkömmlichen Telefonauskunft. 
Double-Kill-Angriff
Hier wird eine Schwachstelle im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wird eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. 
Doxing
Doxing ist quasi die digitale Art des analogen Bashings. Angreifer tragen aus unterschiedlichen Quellen im Internet verschiedene personenbezogene Daten zusammen und veröffentlichen diese gesammelt im Netz um Personen psychischen Schaden zuzufügen.  Hierzu zählen private Adressen, aber auch E-Mail-Adressen, Telefonnummern, die Namen von Familienangehörigen, Social-Media-Konten, private Fotos, teilweise auch Bankdaten.
Drop
Drop ist der Starttermin eines NFT-Projekts oder eines POAP NFT. Ab diesem Termin können NFTs in einem festgelegten Zeitraum zu einem festgesetzten Preis gemintet werden. Minten bezeichnet den Erstkauf eines NFTs direkt auf der Projektseite der Herausgeber. Bei diesem Erstkauf (Mint) entsteht der NFT auf der Blockchain. 
DSGVO
Bei der Datenschutz-Grundverordnung, kurz DSGVO, handelt es sich um eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten, sowohl private wie öffentliche, EU-weit vereinheitlicht wurden. Sie trägt die Nummer 2016/679 und wurde 2016 verabschiedet und gilt seit dem 25. Mai 2018.
E-Akte
Eine elektronische Akte, kurz eAkte, löst die Akte in Papierform ab. Wichtigstes Merkmal: sie ist revisionssicher und vor allem für Verwaltung und Behörden konzipiert. 
Edge Computing
Im Gegensatz zum Cloud Computing beschreibt das Edge Computing die dezentrale Verarbeitung der Daten am Rand der Netzwerkperipherie, also dort wo sie generiert werden. Anwendungen, Daten und Services werden ressourcenschonend an den Rand des Netzwerkes, etwa PCs, Notebooks, Tablets, aber auch Smartphones, Sensoren gehalten, um die Datenströme im Netzwerk niedrig zu halten.
eDiscovery
Dies beschreibt das Verfahren oder den Prozess Daten, Dokumente oder Sachverhalte im Unternehmen zu suchen, zu identifizieren aufzubereiten und bereitzustellen 
eGovernment
eGovernment hat den Begriff Öffentliche Verwaltung abgelöst, das e steht für die Digitalisierung aller Prozesse, um die Verwaltung modern und effizient zu machen.
eIDAS-Verordnung
Die Abkürzung eIDAS steht für elektronische IDentifizierungs-, Authentifizierungs- und Vertrauensdienste (electronic IDentification, Authentication and trust Services). Sie entspricht der (EU) Verordnung Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014.

Die eIDAS-Verordnung enthält verbindliche europaweit geltende Regelungen in den Bereichen "Elektronische Identifizierung" und "Elektronische Vertrauensdienste". Mit der Verordnung werden einheitliche Rahmenbedingungen für die grenzüberschreitende Nutzung nationaler elektronischer Identifizierungsmittel - und damit auch für den Einsatz des deutschen Online-Ausweises - und Vertrauensdienste geschaffen.
eLearning
Unter dem eLearning fasst man alle Arten des Lernens zusammen bei dem elektronische  = digitale Geräte zum Einsatz kommen. Es hat den Begriff des CBT (Computer Bases Training) abgelöst.
Electronic Data Interchange (EDI)
Das EDI (deutsch: elektronischer Datenaustausch meint den elektronischen Austausch von Geschäftsdokumenten wie etwa Bestellungen, Lieferscheine und Rechnungen. Die Transaktionen erfolgen über standardisierte Schnittstellen und Protokolle und werden in die jeweiligen benötigten Formate konvertiert.
Endpoint Detection and Response (EDR)
EDR-Plattformen sorgen für ein Mehr an Sicherheit bei Cyberangriffen. Es basiert auf den vier Säulen Monitoring, Entdeckung, Aggregation und Reaktion.
Enterprise Application Integration (EAI)
Dies bezeichnet ein Konzept zur unternehmensweiten Integration einzelnen Applikationen, um die Silolandschaft aufzulösen. Ziel ist die es die Durchgängigkeit und den Austausch von Daten innerhalb der IT-Infrastruktur zu ermöglichen.
Enterprise Architecture Management (EAM)
Ein Enterprise Architecture beschreibt das Zusammenspiel von Business-Prozessen und IT im Unternehmen und stellt einen strategischen, konzeptionellen und organisatorischen Rahmen für die Ausgestaltung der IT-Landschaft zur Verfügung. Dazu werden Unternehmensziele und Prozesse in Architekturebenen abzubilden, diese mit Hilfe von Tools umgesetzt und übergeordnete Funktionen wie Compliance und Governance abgebildet.
Enterprise Content Management (ECM)
ECM-Systeme ermöglichen eine strukturierte Ablage von Dokumenten und zwar langzeitlesbar, revisionssicher, jederzeit wiederauffindbar und digitalisiert. Komponenten hierbei sind zum Beispiel Archivierung/Output Management, Dokumentenmanagement, Post- und Rechnungseingang, Personalakten, BPN und Workflow Management, Collaboration-Funktionen, Vertragsmanagement, Compliance-Funktionen. 
 
Enterprise File Sync and Share (EFSS)
Unter EFFS versteht man Anwendungen, die Datentransfer und -synchronisation sowohl inner- als auch außerhalb von Unternehmen ermöglichen. Der Fokus wird dabei auf Sicherheit bei der Dateiübertragung und cloudbasierten Speichermedien gelegt.
 
Enterprise Information Management (EIM)
Enterprise Information Management (EIM)-Lösungen ermöglichen die Erstellung, Erfassung, Nutzung und den späteren Lebenszyklus von strukturierten und unstrukturierten Informationen. Um dies zu erreichen werden funktionale Ansätze wie beispielsweise ECM, BPM, Enterprise Search, BI, GRC Management Infrastructure, Data Warehousing und Information Lifecycle Management in einer Plattform gebündelt.
Enterprise Mobility Management (EMM)
EMM-Software hat das Ziel, alle mobilen Geräte die einen Unternehmenszugang benutzen wollen zu verwalten und zu kontrollieren und ggf. Zugänge und Geräte zu sperren. Gleiches gilt für den Softwarezugang zu Apps. Ziel ist es einen unkontrollierten Wildwuchs im Unternehmen zu verhindern. 
Enterprise Resource Planning (ERP)
ERP-Systeme haben die Aufgabe, Unternehmensressourcen wie Kapital, Personal, Betriebsmittel, Material und Informations- und Kommunikationstechnik rechtzeitig und bedarfsgerecht zu planen, steuern und verwalten.
Enterprise Search (ES)
ES hat die Aufgabe der Suche nach Daten in den Datenbeständen des Unternehmens und zwar sowohl hinsichtlich strukturierter wie unstrukturierter Form.
Enterprise Service Bus (ESB)
Hierbei handelt es sich um eine Netzwerkarchitektur, die die Integration verteilter Dienste in der Anwendungslandschaft eines Unternehmens unterstützt. 
Enterprise Service Management (ESM)
ESM bezeichnet sowohl den Einsatz von Managementprozessen als auch Software-Tools um Unternehmen serviceorientierter zu machen. Das Enterprise Service Management wird häufig in Bereichen wie Personal, Finanzen, Recht, Facility Management IT und natürlich dem Kundenservice eingesetzt. Wichtig ist die hier das Konzept des Service-Lebenszyklus, der sich zumeist an den ITIL-Definitionen für das Servicemanagement orientiert oder aber einer Art Anpassung des Deming Cycle folgt, also einem iterativen, vierphasigen Prozess für das Lernen und der kontinuierlichen Verbesserung: Planen, Ausführen, Überprüfen, Anpassen.  
Environmental, Social und Governance (ESG)
„ESG“ steht für Environmental (Umwelt- und Klimaschutz), Social (Gesellschaft) und Governance (nachhaltige Unternehmensführung) und bezeichnet ein umfassendes Regelwerk zur Bewertung der nachhaltigen und ethischen Praxis von Unternehmen, öffentlichen Körperschaften, Regierungen und Behörden..

evoBOT
evoBOT ist ein Transportroboter, der am Fraunhofer-Institut für Materialfluss und Logistik IML entwickelt wurde. Durch simulationsbasiertes Training kann der evoBOT beispielsweise lernen, sich dynamisch auf verschiedenen Oberflächen zu bewegen oder unbekannte Objekte zuverlässig zu handhaben. Dank seiner einzigartigen Eigenschaften eignet sich der evoBOT besonders gut für den Einsatz in Umgebungen, in denen herkömmliche Roboter nicht effektiv arbeiten können. Der evoBOT hat das Potenzial, die Interaktion zwischen Menschen und Technologie grundlegend zu verändern.
Exploit Kits
Dies ist eine Art Baukastensystem für Malware. 
Extended Reality (XR)
Extended Reality, auch Cross Reality (kurz XR) genannt, subsumiert die verschiedenen Technologien aus realer und virtueller Welt. Dazu zählen die AR (Augmented Reality, deutsch: erweiterte Realität), die Virtual Reality, (deutsch: virtuelle Welt) und die MR, Mixed Reality, übersetzt die komplexe, neue Realität, die AR und VR kombiniert.
FinOps
Damit Cloud und DevOps im gleichen agilen Taktschlag einer Kosten-Nutzen-Analyse unterzogen werden können – der sie am Ende auch standhalten – braucht es eine Brücke: FinOps (Financial Operations).
Firewall
Firewalls schützen IT-Systeme vor Angriffen aus dem Internet. Sie analysieren den Datenverkehr und leiten ihn weiter oder sperren ihn. So lassen sich PCs, Server und Netzwerke schützen. Üblich sind Hardwaresysteme als Appliances, wenig gebräuchlich die reine Softwaresysteme.
Forensik
Forensik ist der Überbegriff für die systematische Ursachenforschung und Dokumentation krimineller Angriffe auf IT-Systeme.
Formjacking
Formjacking, auch als E-Skimming bekannt, ist eine relativ neue Bedrohungsart im Internet, unsichtbar und geräuschlos. Dabei werden bei Zahlungsvorgang in Onlineshops auf gekaperten Bezahlformularen Bank- und/oder Kreditkarteninformationen abgegriffen. 
Fraud Detection
Hier geht es um betrügerische Aktivitäten im Internet. Mit Hilfe von Fraud Detection-Systemen können betrügerische Aktivitäten und Transaktionen sowie Identitätsdiebstahl erkannt und blockiert sowie Alarme ausgelöst werden 
Graphendatenbanken
Graphendatenbanken sind Alternativen zu relationalen und hierarischen Datenbanken und zählen zu den NoSQL-Datenbanken. Sie speichern Daten und ihre Relationen mithilfe von Knoten und Kanten. Relationale Datenbanken sind hier in Bezug auf Komplexität und Performance limitiert. Das liegt daran, das Joins in relationalen Datenbanken mit wachsender Datenmenge langsamer werden. Intern werden sie typischerweise als B-Trees abgebildet. Native Graphdatenbanken dagegen speichern die Pendants zu Joins, also die Kanten, direkt ab. Mit diesem Typus lassen sich komplizierte Datenbankabfragen in hoher Geschwindigkeit ausführen.  
Hadoop
Dies ein auf Java basierendes Open Source Software Framework. Die Big Data-Plattform, basiert auf dem Map-Reduce Algorithmus von Google. Sie ermöglicht rechenintensive Prozesse bis zu mehreren Petabytes. 
Human Machine Interfaces
Die Kurzform lautet HMI und bezeichnet die Schnittstelle zwischen Mensch und Maschine.
Human Machine Security Teaming (HMST)
Das Internet of Things, kurz IoT, hat für die Vernetzung von Fertigungsanlagen, Endgeräten und die Cloud gesorgt und den Datenverkehr in Unternehmen in nie gekanntem Umfang vervielfacht. Das HMST sorgt für das Monitoring und Testing der Daten, das manuell nicht mehr zu bewerkstelligen ist.
Hybrid Cloud
Hybrid Cloud bedeutet, dass das Unternehmen über eine gemischte Rechen-, Speicher- und Serviceumgebung verfügt, die aus einer lokalen Infrastruktur, privaten Cloud-Diensten und einer öffentlichen Cloud wie etwa AWS, Azure, Google Cloud, oder Alibaba Cloud mit einer Orchestrierung zwischen den verschiedenen Plattformen besteht.  
Hyperkonvergente Infrastrukturen
Hier werden Server, Netzwerke und Speicher zu einer physischen Lösung zusammengeführt um die IT-Infrastruktur im Rechenzentrum zu vereinfachten und Silolösungen zu eliminierten Zu dieser Software-zentrierten Lösung gehören in der Regel Elemente wie Hypervisor, Software-defined Storage & -Networking, das Monitoring sowie Anbindungen an die Cloud und Desaster Recovery. 
Identity & Access Management (IAM)
In einem IAM-System werden Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral verwaltet. Dazu gibt es unterschiedliche Teilbereiche und Module wie etwa das  Passwortmanagement, Single Sign On, Identity Federation, User Provisoning, Compliance, Berechtigungsmanagement, Role Based Access Control (RBAC), Identity Governance & Adminsitration. 
Identity Governance & Adminstration
Im Gegensatz zu tradionellen IAM-Systemen bieten IGA-Systeme zusätzliche Funktionalität. Sie unterstützen Unternehmen zusätzlich bei der Einhaltung von Compliance-Anforderungen und beim Protokollieren aller Zugriffsversuche für Prüfberichte, also dem Auditing.  
Immunsystem
Ein Digitales ImmunSystem (DIS) kombiniert eine Reihe von Praktiken und Technologien aus den Bereichen Softwaredesign, Entwicklung, Automatisierung, Betrieb und Analyse. Ziel ist es, die Benutzerzufriedenheit zu verbessern und Systemausfälle zu reduzieren. Ein DIS schützt Anwendungen und Dienstleistungen, um sie widerstandsfähiger zu machen, damit sie sich schnell von Ausfällen erholen. 
Incident Response
Incident Response nennt man die Reaktion und die damit verbundenen Maßnahmen auf einen IT-Sicherheitsvorfall. Damit Unternehmen direkt handlungsfähig sind, gibt es Incident Response Readiness. Mittlerweile koppeln die Cyberversicherungen Schadensersatzzahlungen an die richtige Reaktion bei Sicherheitsvorfällen.
Industrial Control Systems (ICS)
ICS steht für industrielle Steuerungssysteme wie Automatisierungs-, Prozesssteuerungs- und -leitsysteme, die zum Teil Jahrezehnte alt sind und über keine besondere Sicherheits-Schutzfunktionen verfügen und damit für Cyberangriffe anfällig sind.
Industrial Internet of Things (IIoT)
IOT steht für Internet of Things, wohingegen es sich bei IIoT um die Anwendung des Internets der Dinge im produzierenden und industriellen Umfeld handelt 
Industrie 4.0
Unter diesem Begriff wird die umfassende Digitalisierung der industriellen Produktion, zusammengefasst.
Information Lifecycle Management (ILM)
ILM bezeichnet einen umfassendenAnsatz für die Verwaltung der Daten im Unternehmen, des Datenflusses und der Metadaten.
Information Security Management System (ISMS)
Mit einem ISMS werden Verfahren und Regeln für die Organisation aufgestellt, die dazu dienen, die Informationssicherheit dauerhaft zu implementieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und kontinuierlich zu verbessern.
Infrastructure-as-Code (IaC)
Infrastructure-as-Code (IaC) ermöglicht die Automatisierung manueller Betriebs- und Sicherheitsprozesse bei der Softwarebereitstellung in der Cloud.
Innovation as a Service
Damit werden Unternehmen bei einem Wandel ihrer Kultur und ihres Mindsets unterstützt. Gemeinsam wird ein Innovationsprozess aufgebaut, in dem Ideen effizient generiert, evaluiert - und schließlich bis zur Lösung vorangetrieben werden.
Innovation Management
Übersetzt bedeutet es in etwa das Management von Erneuerungen. Gemeint ist damit ein systematischer Prozess zur Entdeckung und Förderung von Innovationen in Organisationen. Er umfasst Aufgaben der Planung, Organisation, Führung und Kontrolle.
Input Management
Input Management ist ein Teilbereich des ECM und umfasst verschiedene Vorgehensweisen, um geschäftsrelevante Daten oder Content nach Möglichkeit automatisiert und digital zu erfassen und zusammenzuführen.
Insight Engine
Insight Engines analysieren alle vorhandenen Unternehmensdaten aus internen sowie externen Datenquellen und verknüpfen diese semantisch. Sie sind die Antwort auf die exponentiell steigenden Datenmengen. Im Gegensatz zu Enterprise Search umfasst es ein breiteres Spektrum an Technologien, die die Qualität und das Ausmaß der Suche erhöhen. Im Wesentlichen können die Eigenschaften einer Insight Engine mit den drei Begriffen natürlich, umfassend und proaktiv beschrieben werden. Mit Hilfe semantischer Analyse und Machine Learning-Technologie werden Metadaten extrahiert und unstrukturierte Daten sowie Suchqueries interpretiert. In einem Natural Language Question Answering (NLQA)-Dialog können so Daten intuitiv abgefragt werden. 
Instant Payment
Das ist der Begriff für Turbo-Überweisungen vom Zahler zum Empfänger in weniger als zehn Sekunden.
Integration Platform as a Service (iPaaS)
iPaaS steht für "Integration Platform as a Service". Im Kern handelt es sich um Cloud-basierte Integrationsplattformen, die es Unternehmen ermöglichen, verschiedene Anwendungen, Systeme und Daten zu verknüpfen, zu synchronisieren, zu zentralisieren und nahtlos zu integrieren. Sie reduzieren damit den administrativen Aufwand und fehleranfällige manuelle Prozesse und verbessern die Datenqualität, die IT-Sicherheit und die Verbindungen innerhalb des Unternehmens und zu Partnern. Das Ergebnis: mehr Effizienz, höhere Flexibilität, einfachere Handhabung und bessere Übersicht. iPaaS-Tools verfolgen einen ganzheitlichen Ansatz, der unternehmensweit funktioniert und beliebig skalierbar ist. Das macht sie zu nachhaltigen Lösungen, unabhängig von der Größe des Unternehmens.
Intelligente Automatisierung (IA)
Intelligente Automatisierung ist eine ganzheitliche Lösung für die digitale Transformation der betrieblichen Geschäftsprozesse. Durch die Kombination fortschrittlicher Tools und Techniken wie Robotic Process Automation (RPA) und künstlicher Intelligenz (KI) soll intelligente Automatisierung die manuelle Arbeit reduzieren.
Internet of Things (IoT)
IoT ist der Überbegriff für alle Devices die physisch oder virtuell vernetzt die IT-Infrastruktur bilden.
Internet Performance Management
Da immer mehr Anwendungen in die Cloud wandern, ist der Performance nicht nur für e-Commerce Shops wichtig.  Es gilt den besten Cloud-Anbieter und mit dem richtigen Traffic Management den Traffic nach und nach auf Cloud-Endpunkte zu verlagern.
Internet-Geschwindigkeit
Mit Speedtests kann man die aktuelle Geschwindigkeit seiner Internetverbindung zum Ihnen am nächsten liegenden Server messen.
Intrusion Detection Systeme (IDS)
Solche Systeme sind in der Lage, anhand von Mustererkennung Angriffe auf Server, Netzwerke oder Anwendungen. Im Gegensatz zu einem IPS (Intrusion Prevention System) erkennt es nur Angriffe. Das IPS hingegen verhindert und wehrt sie ab.
IoT-Gateway
Mit Hilfe eines Gateways können Maschinen und Anlagen vernetzt werden und so eine Interoperabilität zwischen alten und neuen Sensoren, Geräten, Netzwerken und Knotenpunkte hergestellt werden.
IoT-Plattform
Mit Hilfe einer IoT-Plattform ist es möglich, die unterschiedlichsten Devices und Applikationen zu vernetzen. Dadurch kann zwischen den Geräten ein Informationsaustausch erfolgen.
IoT-Security
Das IoT ist ein globales Netzwerk, das aus vielen Milliarden Smart Objects – intelligenten Geräte – besteht, die sich per M2M (Machine-to-Machine) mit Hilfe ihrer Internetadresse verständigen. So sind etwa Alltagsgegenstände, Maschinen und viele andere Objekte mit eingebetteten Prozessoren und Sensoren ausgestattet, wodurch sie über ein IP-Netz miteinander kommunizieren können. Diese Schnittstellenvielfalt ermöglicht viele Angriffsvektoren für Hacker, die es zu schützen gilt.
IT Asset Management (ITAM)
Ziel des IT Asset Management ist die effiziente Suche, Inventarisierung und Verwaltung aller Hard- und Softwareassets im Unternehmen. 
 
IT Service Management (ITSM)
Die Kurzform ITSM steht für die Planung, Bereitstellung und Unterstützung von IT-Services über verschiedenste Personen, Prozesse und Technologien. Wesentliche Teile des ITSM sind Helpdesk, Service Catalog Management, Chance- und Relesemanagement, Assetmanagement, Problemmanagement und Incidentmanagement. Alle Angaben werden in einer CMDB (Configuration Management Database) gespeichert, die die Angaben, genannt Configuration Items (CI) zentral verwaltet.
IT-Infrastructure
Dies bezeichnet die Summe aller IT-Komponenten im Unternehmen wie Hardware, Software, Netzwerke. 
IT-Notfallplan
Im Falle eines erfolgreichen Angriffes auf die IT-Systeme des Unternehmens ist eine prozessorientierten Notfallplanung ratsam. Schritt für Schritt wird darin die Reihenfolge für das Wiederhochfahren der Systeme geregelt, die Verantwortlichkeiten des Personals festgelegt und Analyse- und Reportfunktionen als Nachweis für Wirtschaftsprüfer und Revision per Reporting ausgeworfen.
Key Performance Indicator (KPI)
Dies sind für die Bewertung eines Vorhabens unerlässlichen Kennzahlen, die den Zustand und Fortschritt bewerten.
Keylogger
Als Keylogger werden Hardware oder Software bezeichnet, die Tastatureingaben mitprotokollieren, um vertrauliche Daten auszuspionieren. Häufiger Einsatzort sind Bankomaten oder Tastaturen. 
Konvergente Identitätssicherung
Der Ansatz integriert Identitätsüberprüfung und Authentifizierung in einer einheitlichen Plattform. So sollen Sicherheitslücken geschlossen und Prozesse automatisiert werden. Ziel ist es, den gesamten Lebenszyklus der digitalen Identität einer Person sicher zu gestalten. Basis ist der Plattformgedanke, der eine starke passwortlose Multi-Faktor-Authentifizierung (MFA) mit kontinuierlicher Risikobewertung und verbesserter Identitätsüberprüfung kombiniert. Dies ermöglicht es Organisationen, die Identität einer Person fortwährend zu überprüfen und sicherzustellen, dass diese Person tatsächlich die ist, die sie vorgibt zu sein. 
KRItische InfraStrukturen (KRITIS)
Kritische Infrastrukturen (KRITIS) sind per Definition Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.  Dazu zählen die Bereiche Energieversorgung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur.
Krypto-Mining
In der digitalen Welt wird mit dem Krypto-Mining das Generieren (auch Schürfen genannt) von neuen Einheiten einer Kryptowährung verstanden. Dadurch wird die im Umlauf befindliche Menge erhöht. Diese kann, je nach Kryptowährung, vorab auf eine bestimmte maximale Menge begrenzt sein. Ein Vergleich zur alten, analogen Welt veranschaulicht dies: dort ist dieser Prozess vergleichbar mit der Erhöhung der Geldmenge durch die Zentralbanken.
Krypto-Währung
Kryptowährungen ermöglichen heute den digitalen Zahlungsverkehr ohne Zentralinstanzen wie etwa Banken oder Zentralbanken als Aufsichtsbehörden. Dies geschieht mit Hilfe einer dezentraler Datenhaltung und kryptographisch verschlüsselten Übertrtagungsprotokollen. Das Guthaben wird in einer gemeinschaftlichen Buchhaltung in Form einer eigenen Speicherform, der Blcokchain abgebildet, die unveränderbar und nicht manipulierbar ist.  
Kubernetes
Kubernetes ist eine Möglichkeit, Cloud-Computing-Ressourcen zu verwalten. Und zwar so, dass sie sich gleichermaßen für Unternehmen mit den IT-Anforderungen eines kleinen Shops bis hin zu Unternehmen auf Konzernniveau skalieren lassen. Die von Kubernetes verwalteten Computerressourcen bezeichnet man als Container, und sie sind die Software, die für den Betrieb eines Teils einer Anwendung erforderlich ist.
Künstliche Intelligenz
Künstliche Intelligenz (KI) ist ein Zweig der Informatik, der darauf abzielt, intelligente Maschinen zu schaffen. Im Vordergrund steht die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme.
Lernen 4.0
Lernen 4.0 bezeichnet das zeitgemäße Lernen im digitalen Zeitalter. Dazu zählen digitale Lernangebote und -mittel wie Online-Kurse, PC/Tablets, Cloud oder Videconferencing.
Lorem
Dies ist ein Lorem Test inklusive Video

<iframe width="560" height="315" src="https://www.youtube.com/embed/Ju86mknumYM" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
Machine Learning
Das maschinelle Lernen ist Teilgebiet der Künstlichen Intelligenz. Damit werden IT-Systeme befähigt auf Basis des bestehenden Wissens, der vorhandenen Daten und mit Hilfe von Algorithmen Gesetzmäßigkeiten zu erkennen und für die Zukunft bessere Ergebnisse vorherzusagen 
Malware
Malware ist die Sammelbezeichnung für eine Reihe von Schadsoftware, darunter Viren, Ransomware und Spyware. Malware besteht in der Regel aus von Cyberangreifern entwickeltem Code, der darauf abzielt, Daten und Systeme umfassend zu schädigen oder sich unbefugt Zugang zu einem Netzwerk zu verschaffen. Sie wird in der Regel in Form eines Links oder einer Datei per E-Mail verschickt und fordert den Benutzer auf, auf den Link zu klicken oder die Datei zu öffnen, um die Malware auszuführen.
Managed Detection and Response (MDR)
Dies ist ein externer Service von Drittanbietern (Managed). Er umfasst Cybersicherheit für Endpunkte aller Systeme, sowie Netzwerk- und Sicherheitsanalysen, um zuverlässig Bedrohungen zu erkennen.
Managed Services
Unter Managed Services versteht man die Auslagerung der Verantwortung für die Aufrechterhaltung einer Reihe von Prozessen und Funktionen, um den Betrieb zu verbessern und die Kosten zu senken. Der Unterschied zum Outsourcing etwa besteht darin, dass die IT-Mitarbeiter beim Kunden bleiben und nur von einem Teil ihrer Aufgaben entlastet werden.

Management Informationssystem (MIS)
Dies System sammelt alle relevanten Informationen des Unternehmens für die Führungsebene. Auf dieser Basis werden Analysen erstellt, um Probleme zu lösen oder um strategische Entscheidungen zu treffen.
Masked Authenticated Messaging (MAM)
Beim maskierten authentifizierten Messaging, kurz MAM, handelt es sich um ein Second Layer Datenübertragungsprotokoll. Es ermöglicht Sensoren und anderen Devices ganze Datenströme zu verschlüsseln und im IOTA-Tangle zu verankern.
Memory-Driven Computing
Das Memory-Driven Computing verspricht eine nahezu grenzenlos flexible und skalierbare Architektur, die Computing-Aufgabe viel schneller und mit viel weniger Energieaufwand als herkömmliche Systeme erledigen kann. Die einzelnen Elemente wie Prozessoren, Arbeitsspeicher, Beschleuniger etc. können beliebig miteinander kombiniert werden und so mit der schnellstmöglichen Geschwindigkeit kommunizieren. 
Messaging
Messaging oder auch Instant Messaging bezeichnet das Versenden von schriftlichen oder gesprochenen Nachrichten über einen Computer oder ein andere elektronische Geräte wie z. B. Smartphones oder Tablets. Instant Messaging blickt auf eine lange Geschichte zurück und ist in den späten 1990er Jahren in den Vordergrund getreten, was auf den anhaltenden Wettbewerb zwischen kommerziellen Unternehmen zurückzuführen ist, die an der Entwicklung beteiligt waren.

Einer der Vorläufer einer formellen IM war das Compatible Time-Sharing System (CTSS), das 1961 am Computation Center des MIT entstand. CTSS war in einem großen Großrechner untergebracht.
Metadaten
Als Metadaten oder Metainformationen bezeichnet man strukturierte Daten, die Informationen über Merkmale über andere Daten enthalten. 
Metaverse
Metaverse sind virtuelle 3D-Welten, welche interaktiv, dynamisch und für die Zusammenarbeit geeignet sind – sogenannte Virtual-Reality-Bereiche. Populäre Anwendungen hierbei sind beispielsweise Decentraland, The Sandbox oder auch Axie Infinity. Bezahlt wird in den jeweiligen Metaversen mit entsprechenden Kryptowährungen, beispielsweise MANA in Decentraland und SAND in The Sandbox.
Microservices
Bei den Microservices handelt es sich um ein Architekturkonzept der Anwendungsentwicklung. Im Gegensatz zu herkömmlichen, monolithischen Ansätzen unterscheidet sie die Art und Weise, wie Apps in ihre Kernfunktionen aufgeschlüsselt werden. Jede Funktion beziehungsweise jeder Service kann unabhängig entwickelt und implementiert werden. Das bedeutet, individuelle Services können ohne jegliche Beeinflussung anderer Services funktionieren (oder eben auch nicht).
Middleware
Als Middleware, übersetzt Brückenbauer, bezeichnet man Software, die die Lücke zwischen unterschiedlichen Anwendungen oder Schichten überbrückt. Klassischerweise waren dies Client/Server-Anwendungen. Es kann aber auch die Brücke/Übersetzungsebene zwischen Betriebssystem oder einer Anwendung sein. Beispiele für Middleware sind datenbankorientierte, anwendungsorientierte, nachrichtenorientierte und weborientierte Middleware sowie transaktionsorientierte Monitore.
Minten
Minten bezeichnet den Erstkauf eines NFTs direkt auf der Projektseite der Herausgeber. Bei diesem Erstkauf (Mint) entsteht der NFT auf der Blockchain. Er wird auf der Blockchain "geprägt", was die wörtliche Übersetzung von "minten" bedeutet. Die Erstkäufer können ein NFT in einem zuvor bekanntgegebenen Zeitraum und zu einem Festpreis, den sogenannten Drops, erwerben. Der Mint ist nach diesem Zeitraum abgeschlossen. Ein Weiterverkauf der NFTs erfolgt dann zu Marktpreisen auf Handelsplattformen wie OpenSea.
Mobile Application Management (MAM)
MAM sorgt für die Verwaltung, die Kontrolle und die Sicherheit von Applikationen (Apps) auf mobilen Endgeräten. Bestandteile einer umfassenden MAM-Lösung sind etwa Unternehmes-App-Stores für Deployment und Self-Provisioning), App-Container (Verschlüsselung, Dual Persona) und App-Wrapper (In-App-VPN, erweiterte Sicherheit/Kontrolle).
Mobile Device Management (MDM)
MDM sorgt für die zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Notebooks, Laptops, PDAs und Tablets. Dadurch werden Geräte inventarisiert und Apps zentral kontrolliert und der Wildwuchs von Anwendungen verhindert. Über unternehmensweite Policies und Zugriffsrechte wird zudem das Sicherheitsniveau für die Unternehmen erhöht.
Mobile Payment
Dies bezeichnet das bargeldlose Bezahlen per mobilen Endgeräten.
Modern Slavery
Moderne Sklaverei ist die schwere Ausbeutung anderer Menschen zum persönlichen oder kommerziellen Vorteil. Moderne Sklaverei ist überall um uns herum, aber oft nur aus den Augenwinkeln. Menschen können in die Falle geraten, indem sie unsere Kleidung herstellen, unser Essen servieren, unsere Ernte einbringen, in Fabriken arbeiten oder in Häusern als Köche, Reinigungskräfte oder Kindermädchen tätig sind.

Die häufigsten Formen moderner Sklaverei:

Menschenschmuggel. Die Anwendung von Gewalt, Drohungen oder Nötigung, um Menschen zu transportieren, anzuwerben oder zu beherbergen, um sie für Zwecke wie Zwangsprostitution, Arbeit, Kriminalität, Heirat oder Organentnahme auszubeuten.

Zwangsarbeit. Jede Arbeit oder Dienstleistung, zu der Menschen unter Androhung von Strafe gegen ihren Willen gezwungen werden.

Schuldknechtschaft. Die weltweit am meisten verbreitete Form der Sklaverei. Menschen, die in Armut gefangen sind, leihen sich Geld und werden gezwungen zu arbeiten, um die Schulden zu begleichen, wobei sie die Kontrolle über ihre Arbeitsbedingungen und die Schulden verlieren.

Sklaverei aufgrund der Abstammung. Die traditionellste Form der Sklaverei, bei der Menschen als Eigentum behandelt werden und ihr "Sklaven"-Status über die mütterliche Linie weitergegeben wird.

Sklaverei von Kindern. Wenn ein Kind zum Vorteil eines anderen ausgebeutet wird. Dazu können Kinderhandel, Kindersoldaten, Kinderheirat und häusliche Kindersklaverei gehören.

Erzwungene und frühe Heirat. Wenn jemand gegen seinen Willen verheiratet wird und die Ehe nicht verlassen kann. Die meisten Kinderheiraten können als Sklaverei betrachtet werden.
Monitoring
Als Monitoring wird die Überwachung von Vorgängen in der IT bezeichnet.
Multi-Faktor-Authentifizierung (MFA)
Bei der Multi-Faktor-Authentifizierung handelt es sich um einen Prozess der Benutzer-Sicherheit, der mindestens zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Die gängigste Form ist die Kombination Benutzername und Passwort. Es können aber auch Zertifikate, Token, Einmalpasswörter, Gesichtserkennung, Fingerprint und andere Verfahren beliebig miteinander kombiniert werden.
Natural Language Processing (NLP)
NLP beschreibt die Technik und Methoden für die maschinelle Verarbeitung der natürlichen Sprache. Sprachwissenschaft, Computertechniken und KI arbeiten hier eng zusammen, um Regeln und Algorithmen zur Verbesserung und Automatisierung zu erschaffen. 
NetOps
NetOps ist die Kurzform für Network Operations. Dabei geht es um die Prozesse und Arbeitsabläufe im Netzwerk. Virtualisierung, Automatisierung, Orchestrierung sowie Analyse und Monitoring sind zentrale Komponenten dieses jetzt software-basierten Ansatzes. Agile Methoden sorgen für schneller Verfügbarkeit in der Umsetzung und eine höhere Qualität.
Network Functions Virtualization (NFV)
NFC abstrahiert die Netzwerkfunktionen und ermöglicht ihre Installation, Steuerung und Manipulation durch Software, die auf standardisierten Rechenknoten ausgeführt wird. NFV umfasst Cloud- und Virtualisierungstechnologien, um so eine schnelle Entwicklung neuer Netzwerkservices mit flexibler Skalierbarkeit und Automatisierung zu ermöglichen. Diese Technologien werden oft als NFV und  SDN (Software-defined Networking) zusammengefasst.
Netzneutralität
Dieser Begriff bezeichnet die gleichberechtigte, neutrale Übertragung von Daten gleich welchen Anbieters und Providers im Internet sowie den diskriminierungsfreien Zugang bei der Nutzung von Datennetzen 
NFT
Non-Fungible Tokens, abgekürzt NFTs, sind nicht austauschbare Wertmarken. Kryptowährungen wie  Bitcoin hingegen sind austauschbar. Somit ist jedes NFT ein Einzelstück, das man als Asset aufkaufen kann. NFTs können in unterschiedlichen Formen vorkommen, zum Beispiel gibt es digitale Kunstwerke, sogenannte Krypto-Kunst oder Spielcharaktere, die online zum Verkauf stehen. 

NFTs werden, wie andere Kryptowährungen auch, auf einer  Blockchain gehandelt, weil es dort am sichersten ist, seine Krypto-Schätze aufzubewahren. Besitzt man ein NFT, gilt dies als Vermögenswert, so als wenn man ein teures Gemälde besitzt und im Haus an der Wand hängen hat. 

NFTs können auch mit Werten aus der physischen Welt verbunden sein. In diesem Fall bieten Hersteller ihren Kunden Werte in der Online-Welt Werte  und verkaufen zugleich ihre Produkte in der realen Welt. 
NIS2
Die Europäische Union hat im Jahr 2016 mit der Richtlinie zur Netzwerk- und Informationssicherheit (Network and Information Security NIS 1) Vorschriften zur Cybersicherheit eingeführt. NIS 1 verpflichtete die EU-Mitgliedsstaaten Betreiber „kritischer Dienste“ zu ermitteln und für diese bestimmte Verfahren zur Cybersicherheit und Meldepflichten für Sicherheitsvorfälle einzuführen. 

NIS2 ersetzt NIS 1 und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und zielt darauf ab, Organisationen und kritische Infrastrukturen vor Cyberbedrohungen besser zu schützen und in der gesamten EU ein hohes Sicherheitslevel zu erreichen. Die Unternehmen sollen die ihnen auferlegten Pflichten der Richtlinie bis Ende 2024 umsetzen.
OpenSea
OpenSea ist ein bekannter und großer Marktplatz für NFTs. Benutzer können dort NFTs erzeugen und zum Direktkauf oder zur Auktion anbieten oder kaufen. 
Phishing
Bei einem Phishing-Angriff tarnen Cyberkriminelle sich als vertrauenswürde Quelle und nehmen eine betrügerische Kommunikation mit ihrem Opfer auf, um es dazu zu verleiten, Malware zu installieren oder persönliche, finanzielle oder geschäftliche Informationen herauszugeben. E-Mail ist der beliebteste Vektor für Phishing-Angriffe, aber Phishing kann auch Chat-Anwendungen, Social Media, Telefonanrufe (auch Vishing oder Voice Phishing genannt) oder gefälschte Websites verwenden. Einige besonders perfide Phishing-Angriffe täuschen gezielt wohltätige Zwecke vor dem Hintergrund aktueller Naturkatastrophen oder anderen tragischen Vorfällen vor. So nutzen sie den guten Willen ihrer Opfer aus, um durch einen Spendenaufruf an persönliche Daten oder Zahlungsinformationen gelangen.
Platform Engineering
Platform Engineering bietet eine Reihe von Tools, Funktionen und Prozessen, die von Fachleuten ausgewählt und für die einfache Nutzung durch Endnutzer/Entwickler aufbereitet wurden. Die Plattform sollte alles bieten, was das Benutzerteam benötigt, und zwar in der Form, die am besten zu seinem bevorzugten Arbeitsablauf passt.

Platform Engineering kann die Bereitstellung von Anwendungen beschleunigen und das Tempo, in dem diese zu zum Profit des Unternehmens beitragen.

POAP
POAP steht für Proof of Attendance Protocol. Wörtlich übersetzt ein Teilnahmebeweis. Ein POAP ist eine Teilnahmebestätigung an einer digitalen oder analogen (IRL In Real Life) Veranstaltung in Form eines NFTs. POAPS sind ein Sammelobjekt und können zu Statussymbolen werden. Einige POAPS verschaffen den Inhabern Vorteile z.B Geschenke des Veranstalters.
Process Intelligence
Process Intelligence arbeitet mit Daten, die systematisch gesammelt wurden, um die einzelnen Schritte innerhalb eines Geschäftsprozesses oder betrieblichen Ablaufs zu analysieren. Es kann einer Organisation beispielsweise dabei helfen, Engpässe zu erkennen und die betriebliche Effizienz zu verbessern. Das Ziel ist es, einem Unternehmen genaue Informationen darüber zu liefern, welche Aufgaben vorhanden sind, wer die Arbeit erledigt, wie lange die Arbeit dauert oder wo die Engpässe liegen. 
Q-Commerce
Der Wunsch nach schnelleren Lieferungen hat eine neue Generation des E-Commerce formiert: unter Experten Quick-Commerce oder Q-Commerce genannt.
Quishing
Der Begriff Quishing setzt sich aus den Wörtern QR-Code und Phishing zusammen und beschreibt eine Methode, bei der QR-Codes mit vermeintlich vertrauenswürdigem Inhalt an Verbraucher oder Einzelhändler gesendet werden. Wenn der QR-Code gescannt wird, wird der Benutzer auf simulierte Websites umgeleitet, die dank des Einsatzes von KI der tatsächlichen Website sehr ähnlich sehen. In einigen Fällen arbeiten die Kriminellen sogar mit echten Produktbildern. 
Reinforcement Learning
Reinforcement Learning ist ein besonders spannendes Feld der Robotik. Es nutzt Kenntnisse des menschlichen Denkprozesses, um Roboter zu trainieren. Roboter lernen, Entscheidungen zu treffen, um maximale Belohnungen zu erzielen, sprich: maximalen Erfolg zu haben. Roboter streben danach, ihre Leistung zu optimieren und kontinuierlich zu verbessern. In einem interaktiven Trainingsprozess erlangt der Roboter Kenntnisse darüber, welche Handlungen dazu führen, eine Aufgabe zu lösen und welche nicht. Direktes Feedback belohnt oder bestraft den Roboter für jede Handlung. Im Verlauf dieses interaktiven Prozesses entwickelt der Roboter ein trainiertes neuronales Netzwerk, ähnlich wie der Mensch durch Erfahrung lernt und Synapsen bildet. Der gesamte Workflow des Reinforcement Learning ist also ein iterativer Lernprozess 

Risk Adaptive Protection
Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat Intelligence-Plattformen und –Services sehen. Ursprünglich als Antwort auf die sogenannten Advanced Persistent Threats (APT) gedacht, die schwer zu erkennen und abzuwehren waren, kommt nun die Antizipation derselben hinzu.
>> Zur ausführlichen Erklärung
 
Robotic Process Automation (RPA)
Von Robotic process automation (RPA) spricht man, wenn grundlegende Aufgaben durch Software- oder Hardwaresysteme automatisiert werden. Der Software oder dem Roboter kann ein Arbeitsablauf mit mehreren Schritten und Anwendungen beigebracht werden, z. B. die Entgegennahme eingehender Formulare, das Versenden einer Empfangsnachricht oder die Prüfung eines Formulars auf Vollständigkeit. RPA-Software wurde entwickelt, um die Belastung der Mitarbeiter bei der Erledigung sich wiederholender, einfacher Aufgaben zu verringern. 
Secure Messaging
Beim Secure Messaging handelt es sich um einen serverbasierter Ansatz zum Schutz sensibler Daten, wenn diese über die Unternehmensgrenzen hinaus gesendet werden.
Secure Sockets Layer
Secure Sockets Layer (SSL) ist eine Standardsicherheitstechnologie zur Herstellung einer verschlüsselten Verbindung zwischen einem Server und einem Client - in der Regel zwischen einem Webserver (Website) und einem Browser oder einem E-Mail-Server und einem E-Mail-Client (z. B. Outlook)
Security as a Service
Security as a Service (SECaaS) ist ein ausgelagerter Dienst, bei dem ein externes Unternehmen die Sicherheit eines anderen handhabt und verwaltet. Das einfachste Beispiel für Sicherheit als Dienstleistung ist die Nutzung einer Antiviren-Software über das Internet.
Security Incident Response Team (SIRT)
Ein SIRT-Team oder eine ebensolche Abteilung sammelt Informationen über Sicherheitsvorfälle, führt Analysen durch und bearbeitet intere  oder externe Anfragen auf ebensolche.
Security Intelligence
Security Intelligence erfordert fortschrittliche Technologie, erfahrenes Personal und effiziente Prozesse, um Unternehmen bestmögliche Detection & Response-Fähigkeiten zu ermöglichen.
Security Operations Center (SOC)
Eine SOC ist ein interner oder externer Dienstleister, der sich kontinuierlich um die IT-Sicherheit von Unternehmen kümmert. Er schützt damit die digitalen Infrastrukturen, da 
bei ihm alle Parameter und Warnmeldungen aus den IT-Systemen zusammenlaufen. Durch kontinuierliche Überwachung (24/7) werden Bedrohungen zuverlässig erkannt, analysiert und abgewehrt.
Smart Contract
Smart Contracts sind in der Blockchain gespeicherte Programme. Sie führen sich selbst aus, sobald die vorher definierten Bedingungen erfüllt wurden. Smart Contracts werden in Zukunft viele Verträge ersetzen z.B. für den Verkauf von Tickets, Autos, Immobilien etc.
Smart Data Fabric
Eine Data Fabric ist eine Struktur von Verbindungen zwischen diversen Datenquellen. Die Smart Data Fabric ist die moderne Weiterführung der Data Fabric. Mit ihr lässt sich das volle Potenzial von Daten quasi ohne Zeitverlust erschließen. Durch die Erweiterung der Architektur um eingebettete Funktionen für  Big Data Analytics,  Künstliche Intelligenz und maschinelles Lernen liefert die Smart Data Fabric das Fundament für Datenauswertungen in Echtzeit. 
Social Engineering
Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder System-Schwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Und so hängt der Erfolg von Social Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt.
Social Recruiting
Unter Social Recruiting versteht man alle Maßnahmen des Personalmarketings, bei denen Unternehmen soziale Netzwerke zur Personalbeschaffung nutzen. Beliebte Social Media-Plattformen sind Facebook, Instagram und YouTube, oder Karriere-Netzwerke wie XING und LinkedIn. 
Tokenomics
Werden Nutzungsrechte digital abgebildet, spricht man von krypto-ökonomischen Tokens, der Ansatz in Summe wird als Tokenomics bezeichnet.
Virtual Reality (VR)
Als Virtual Reality (VR) bezeichnen wir die digitale, künstliche Welt. Sie wird mithilfe von spezieller Soft- und Hardware erzeugt und erlebbar gemacht wird. Durch eine VR-Brille wird die virtuelle Welt für den Nutzer in 360° erlebbar und er kann in die künstliche Welt eintauchen.
WAF – Web Application Firewall
Eine Web Application Firewall (WAF) prüft den Datenverkehr zu und von Webanwendungen. Sie kann den diesen filtern und überwachen, um vor Angriffen zu schützen.
Web 3.0
Web 3.0 bezeichnet die kommende dritte Generation des Internets. Sie basiert auf der Blockchain und Konzepten wie Dezentralisierung und Token-basierte Wirtschaft. Die Blockchain-Technologie verbindet Daten auf dezentrale Weise miteinander. Im Vergleich dazu werden in der aktuellen Generation des Internets (Web 2.0) Daten meist in zentralisierten Repositories gespeichert.

Die Bezeichnung Web 3.0 wird auch für das von Tim Berners-Lee, dem Erfinder des World Wide Web, entwickelte Konzept des sogenannten „semantischen Internets“ verwendet. Die Daten einer konventionellen Webseite werden um strukturierte Daten angereichert, so dass Mensch und Maschine die Daten verstehen. 
Zero-Knowledge
Zero-Knowledge (auf Deutsch “null Wissen”) ist ein Begriff aus der Kryptographie und beschreibt eine Situation, in der eine Person A einer anderen Person B etwas beweisen kann, ohne dabei vertrauliche Informationen preiszugeben. Das bedeutet, dass A B davon überzeugen kann, dass sie eine bestimmte Information oder Fähigkeit besitzt, ohne diese Information tatsächlich preiszugeben.

Ein klassisches Beispiel ist das “Null-Wissen-Beweisproblem”: A möchte B beweisen, dass sie ein bestimmtes Passwort kennt, ohne das Passwort selbst zu verraten. Durch geschickte kryptographische Protokolle kann A B davon überzeugen, dass sie das Passwort kennt, ohne B tatsächlich mitteilen zu müssen, wie das Passwort lautet.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige