Skip to main content
Xcapit

Wissensdatenbank

Technologie-Glossar

Schluesselbegriffe in KI, Blockchain, Cybersicherheit und Softwareentwicklung — einfach erklaert.

40 Begriffe

LLM (Large Language Model)

Ein KI-Modell, das auf umfangreichen Textdaten trainiert wurde und menschliche Sprache verstehen und generieren kann — die Grundlage fuer Chatbots, Code-Assistenten und Content-Tools.

KI

KI-Agent

Ein autonomes Softwaresystem, das KI nutzt, um seine Umgebung wahrzunehmen, Entscheidungen zu treffen und Aktionen auszufuehren, um bestimmte Ziele ohne kontinuierliche menschliche Anleitung zu erreichen.

KI

RAG (Retrieval-Augmented Generation)

Eine Technik, die KI-Antworten verbessert, indem relevante Informationen aus externen Wissensbasen abgerufen werden, bevor Antworten generiert werden.

KI

Fine-Tuning (Feinabstimmung)

Der Prozess des weiteren Trainings eines vortrainierten KI-Modells mit domainenspezifischen Daten, um seine Leistung fuer einen bestimmten Anwendungsfall zu verbessern.

KI

Prompt Engineering

Die Praxis des Entwerfens und Optimierens von Eingaben (Prompts) fuer KI-Modelle, um gewuenschte Ausgaben und Verhaltensweisen zu erzielen.

KI

MCP (Model Context Protocol)

Ein offener Standard, der es KI-Modellen ermoeglicht, sicher mit externen Tools, APIs und Datenquellen auf standardisierte Weise zu interagieren.

KI

Computer Vision (Maschinelles Sehen)

KI-Technologie, die es Maschinen ermoeglicht, visuelle Informationen aus Bildern oder Videofeeds zu interpretieren und zu analysieren.

KI

NLP (Verarbeitung natuerlicher Sprache)

Der Zweig der KI, der sich darauf konzentriert, Computern das Verstehen, Interpretieren und Generieren menschlicher Sprache zu ermoeglichen.

KI

Smart Contract (Intelligenter Vertrag)

Selbstausfuehrender Code, der auf einer Blockchain bereitgestellt wird und Vertragsbedingungen automatisch durchsetzt, wenn vordefinierte Bedingungen erfuellt sind.

Blockchain

Tokenisierung

Der Prozess der Umwandlung von Rechten an einem Vermoegenswert in einen digitalen Token auf einer Blockchain, der Bruchteilseigentum und programmierbare Uebertragungen ermoeglicht.

Blockchain

DeFi (Dezentralisierte Finanzen)

Finanzdienstleistungen, die auf Blockchain-Netzwerken aufgebaut sind und ohne traditionelle Vermittler wie Banken oder Broker operieren.

Blockchain

FHE (Vollstaendig Homomorphe Verschluesselung)

Verschluesselung, die Berechnungen an verschluesselten Daten ermoeglicht, ohne sie vorher zu entschluesseln, was datenschutzbewahrende Datenverarbeitung ermoeglicht.

Blockchain

Layer 2 (Schicht 2)

Skalierungsloesungen, die auf bestehenden Blockchains (Schicht 1) aufgebaut werden, um die Transaktionsgeschwindigkeit zu erhoehen und Kosten zu senken, waehrend die Sicherheit erhalten bleibt.

Blockchain

Digital Public Good (Digitales Gemeingut)

Open-Source-Software, die von der DPGA anerkannt wird und zu nachhaltigen Entwicklungszielen beitraegt sowie Datenschutz- und Sicherheitsstandards einhaelt.

Blockchain

WASM (WebAssembly)

Ein portables Binaer-Befehlsformat, das nahezu native Leistung fuer Webanwendungen ermoeglicht und als Sandboxing-Mechanismus fuer sichere Codeausfuehrung dient.

Blockchain

EVM (Ethereum Virtual Machine)

Die Laufzeitumgebung fuer Smart Contracts auf Ethereum und kompatiblen Blockchains, die definiert, wie sich der Vertragszustand mit jedem Block aendert.

Blockchain

Penetration Testing (Pentesting)

Autorisierte simulierte Cyberangriffe auf Systeme, um Sicherheitsluecken zu identifizieren, bevor boeswillige Akteure sie ausnutzen koennen.

Cybersicherheit

ISO 27001

Internationaler Standard fuer Informationssicherheits-Managementsysteme (ISMS), der einen Rahmen fuer das Management und den Schutz sensibler Daten bietet.

Cybersicherheit

Zero Trust (Null-Vertrauen)

Ein Sicherheitsmodell, das eine strenge Identitaetsueberprufung fuer jede Person und jedes Geraet erfordert, das auf Ressourcen zugreifen moechte, unabhaengig vom Netzwerkstandort.

Cybersicherheit

SOC 2

Ein Compliance-Framework, das die Kontrollen einer Organisation fuer Sicherheit, Verfuegbarkeit, Verarbeitungsintegritaet, Vertraulichkeit und Datenschutz bewertet.

Cybersicherheit

Threat Modeling (Bedrohungsmodellierung)

Ein strukturierter Ansatz zur Identifizierung potenzieller Sicherheitsbedrohungen und Schwachstellen in einem System waehrend der Entwurfsphase.

Cybersicherheit

SAST/DAST

Statische und Dynamische Anwendungssicherheitstests — automatisierte Methoden zum Auffinden von Schwachstellen im Quellcode (SAST) und in laufenden Anwendungen (DAST).

Cybersicherheit

CVE (Common Vulnerabilities and Exposures)

Ein standardisiertes System zur Identifizierung und Katalogisierung oeffentlich bekannter Cybersicherheits-Schwachstellen.

Cybersicherheit

eBPF

Extended Berkeley Packet Filter — eine Linux-Kernel-Technologie, die programmierbare, hochleistungsfaehige Ueberwachung und Sicherheitsdurchsetzung ohne Aenderung des Kernel-Codes ermoeglicht.

Cybersicherheit

CI/CD

Kontinuierliche Integration / Kontinuierliche Bereitstellung — automatisierte Pipelines, die Codeaenderungen erstellen, testen und in Produktionsumgebungen bereitstellen.

Software

Microservices (Mikrodienste)

Ein Architekturmuster, bei dem Anwendungen als Sammlung kleiner, unabhaengiger Dienste erstellt werden, die ueber APIs kommunizieren.

Software

API (Programmierschnittstelle)

Ein Satz von Regeln und Protokollen, der es verschiedenen Softwareanwendungen ermoeglicht, miteinander zu kommunizieren und Daten auszutauschen.

Software

DevOps

Eine Methodik, die Softwareentwicklung und IT-Betrieb kombiniert, um den Entwicklungszyklus zu verkuerzen und kontinuierlich hochwertige Software bereitzustellen.

Software

Technische Schulden

Die implizierten Kosten zukuenftiger Nacharbeit, die durch die Wahl einer schnellen oder einfachen Loesung jetzt anstelle eines besseren Ansatzes entstehen, der laenger dauern wuerde.

Software

SaaS (Software als Dienstleistung)

Ein Softwarevertriebsmodell, bei dem Anwendungen in der Cloud gehostet und ueber ein Abonnement zugaenglich sind, anstatt lokal installiert zu werden.

Software

Infrastructure as Code (IaC)

Die Praxis der Verwaltung und Bereitstellung von IT-Infrastruktur durch maschinenlesbare Konfigurationsdateien anstelle von manuellen Prozessen oder interaktiven Werkzeugen.

Software

Containerisierung

Eine leichtgewichtige Virtualisierungsmethode, die Anwendungen und ihre Abhaengigkeiten in isolierte Container verpackt und so ein konsistentes Verhalten in Entwicklungs-, Test- und Produktionsumgebungen gewaehrleistet.

Software

Observability

Die Faehigkeit, den internen Zustand eines Systems anhand seiner externen Ausgaben zu verstehen — typischerweise durch Logs, Metriken und verteilte Traces.

Software

Edge Computing

Ein verteiltes Rechenparadigma, das Berechnung und Datenspeicherung naeher an die Datenquellen bringt und so Latenz und Bandbreitennutzung fuer Echtzeitanwendungen reduziert.

KI

Foederiertes Lernen

Ein Ansatz des maschinellen Lernens, bei dem Modelle auf mehreren dezentralen Geraeten oder Servern mit lokalen Daten trainiert werden, ohne Rohdaten auszutauschen — die Privatsphaere wird gewahrt, waehrend eine kollaborative Modellverbesserung ermoeglicht wird.

KI

Zero-Knowledge-Beweis (ZKP)

Eine kryptografische Methode, die es einer Partei ermoeglicht, einer anderen zu beweisen, dass eine Aussage wahr ist, ohne Informationen ueber die Gueltigkeit der Aussage hinaus preiszugeben.

Blockchain

DAO (Dezentrale Autonome Organisation)

Eine Organisation, die durch Smart Contracts und tokenbasierte Abstimmung anstelle einer traditionellen Managementhierarchie gesteuert wird und transparente, programmierbare kollektive Entscheidungsfindung ermoeglicht.

Blockchain

Incident Response

Eine strukturierte Methodik zur Erkennung, Eindaemmung, Beseitigung und Wiederherstellung nach Cybersicherheitsvorfaellen, um Schaeden zu minimieren und den normalen Betrieb wiederherzustellen.

Cybersicherheit

SIEM (Sicherheitsinformations- und Ereignismanagement)

Eine Plattform, die Sicherheitsdaten aus der gesamten Infrastruktur einer Organisation in Echtzeit aggregiert und analysiert und so Bedrohungserkennung, Untersuchung und Compliance-Berichterstattung ermoeglicht.

Cybersicherheit

DevSecOps

Ein Ansatz, der Sicherheitspraktiken in jede Phase des Software-Entwicklungslebenszyklus integriert und Sicherheit zu einer gemeinsamen Verantwortung macht, anstatt sie als nachtraeglichen Gedanken zu behandeln.

Cybersicherheit