Wissensdatenbank
Technologie-Glossar
Schluesselbegriffe in KI, Blockchain, Cybersicherheit und Softwareentwicklung — einfach erklaert.
LLM (Large Language Model)
Ein KI-Modell, das auf umfangreichen Textdaten trainiert wurde und menschliche Sprache verstehen und generieren kann — die Grundlage fuer Chatbots, Code-Assistenten und Content-Tools.
KIKI-Agent
Ein autonomes Softwaresystem, das KI nutzt, um seine Umgebung wahrzunehmen, Entscheidungen zu treffen und Aktionen auszufuehren, um bestimmte Ziele ohne kontinuierliche menschliche Anleitung zu erreichen.
KIRAG (Retrieval-Augmented Generation)
Eine Technik, die KI-Antworten verbessert, indem relevante Informationen aus externen Wissensbasen abgerufen werden, bevor Antworten generiert werden.
KIFine-Tuning (Feinabstimmung)
Der Prozess des weiteren Trainings eines vortrainierten KI-Modells mit domainenspezifischen Daten, um seine Leistung fuer einen bestimmten Anwendungsfall zu verbessern.
KIPrompt Engineering
Die Praxis des Entwerfens und Optimierens von Eingaben (Prompts) fuer KI-Modelle, um gewuenschte Ausgaben und Verhaltensweisen zu erzielen.
KIMCP (Model Context Protocol)
Ein offener Standard, der es KI-Modellen ermoeglicht, sicher mit externen Tools, APIs und Datenquellen auf standardisierte Weise zu interagieren.
KIComputer Vision (Maschinelles Sehen)
KI-Technologie, die es Maschinen ermoeglicht, visuelle Informationen aus Bildern oder Videofeeds zu interpretieren und zu analysieren.
KINLP (Verarbeitung natuerlicher Sprache)
Der Zweig der KI, der sich darauf konzentriert, Computern das Verstehen, Interpretieren und Generieren menschlicher Sprache zu ermoeglichen.
KISmart Contract (Intelligenter Vertrag)
Selbstausfuehrender Code, der auf einer Blockchain bereitgestellt wird und Vertragsbedingungen automatisch durchsetzt, wenn vordefinierte Bedingungen erfuellt sind.
BlockchainTokenisierung
Der Prozess der Umwandlung von Rechten an einem Vermoegenswert in einen digitalen Token auf einer Blockchain, der Bruchteilseigentum und programmierbare Uebertragungen ermoeglicht.
BlockchainDeFi (Dezentralisierte Finanzen)
Finanzdienstleistungen, die auf Blockchain-Netzwerken aufgebaut sind und ohne traditionelle Vermittler wie Banken oder Broker operieren.
BlockchainFHE (Vollstaendig Homomorphe Verschluesselung)
Verschluesselung, die Berechnungen an verschluesselten Daten ermoeglicht, ohne sie vorher zu entschluesseln, was datenschutzbewahrende Datenverarbeitung ermoeglicht.
BlockchainLayer 2 (Schicht 2)
Skalierungsloesungen, die auf bestehenden Blockchains (Schicht 1) aufgebaut werden, um die Transaktionsgeschwindigkeit zu erhoehen und Kosten zu senken, waehrend die Sicherheit erhalten bleibt.
BlockchainDigital Public Good (Digitales Gemeingut)
Open-Source-Software, die von der DPGA anerkannt wird und zu nachhaltigen Entwicklungszielen beitraegt sowie Datenschutz- und Sicherheitsstandards einhaelt.
BlockchainWASM (WebAssembly)
Ein portables Binaer-Befehlsformat, das nahezu native Leistung fuer Webanwendungen ermoeglicht und als Sandboxing-Mechanismus fuer sichere Codeausfuehrung dient.
BlockchainEVM (Ethereum Virtual Machine)
Die Laufzeitumgebung fuer Smart Contracts auf Ethereum und kompatiblen Blockchains, die definiert, wie sich der Vertragszustand mit jedem Block aendert.
BlockchainPenetration Testing (Pentesting)
Autorisierte simulierte Cyberangriffe auf Systeme, um Sicherheitsluecken zu identifizieren, bevor boeswillige Akteure sie ausnutzen koennen.
CybersicherheitISO 27001
Internationaler Standard fuer Informationssicherheits-Managementsysteme (ISMS), der einen Rahmen fuer das Management und den Schutz sensibler Daten bietet.
CybersicherheitZero Trust (Null-Vertrauen)
Ein Sicherheitsmodell, das eine strenge Identitaetsueberprufung fuer jede Person und jedes Geraet erfordert, das auf Ressourcen zugreifen moechte, unabhaengig vom Netzwerkstandort.
CybersicherheitSOC 2
Ein Compliance-Framework, das die Kontrollen einer Organisation fuer Sicherheit, Verfuegbarkeit, Verarbeitungsintegritaet, Vertraulichkeit und Datenschutz bewertet.
CybersicherheitThreat Modeling (Bedrohungsmodellierung)
Ein strukturierter Ansatz zur Identifizierung potenzieller Sicherheitsbedrohungen und Schwachstellen in einem System waehrend der Entwurfsphase.
CybersicherheitSAST/DAST
Statische und Dynamische Anwendungssicherheitstests — automatisierte Methoden zum Auffinden von Schwachstellen im Quellcode (SAST) und in laufenden Anwendungen (DAST).
CybersicherheitCVE (Common Vulnerabilities and Exposures)
Ein standardisiertes System zur Identifizierung und Katalogisierung oeffentlich bekannter Cybersicherheits-Schwachstellen.
CybersicherheiteBPF
Extended Berkeley Packet Filter — eine Linux-Kernel-Technologie, die programmierbare, hochleistungsfaehige Ueberwachung und Sicherheitsdurchsetzung ohne Aenderung des Kernel-Codes ermoeglicht.
CybersicherheitCI/CD
Kontinuierliche Integration / Kontinuierliche Bereitstellung — automatisierte Pipelines, die Codeaenderungen erstellen, testen und in Produktionsumgebungen bereitstellen.
SoftwareMicroservices (Mikrodienste)
Ein Architekturmuster, bei dem Anwendungen als Sammlung kleiner, unabhaengiger Dienste erstellt werden, die ueber APIs kommunizieren.
SoftwareAPI (Programmierschnittstelle)
Ein Satz von Regeln und Protokollen, der es verschiedenen Softwareanwendungen ermoeglicht, miteinander zu kommunizieren und Daten auszutauschen.
SoftwareDevOps
Eine Methodik, die Softwareentwicklung und IT-Betrieb kombiniert, um den Entwicklungszyklus zu verkuerzen und kontinuierlich hochwertige Software bereitzustellen.
SoftwareTechnische Schulden
Die implizierten Kosten zukuenftiger Nacharbeit, die durch die Wahl einer schnellen oder einfachen Loesung jetzt anstelle eines besseren Ansatzes entstehen, der laenger dauern wuerde.
SoftwareSaaS (Software als Dienstleistung)
Ein Softwarevertriebsmodell, bei dem Anwendungen in der Cloud gehostet und ueber ein Abonnement zugaenglich sind, anstatt lokal installiert zu werden.
SoftwareInfrastructure as Code (IaC)
Die Praxis der Verwaltung und Bereitstellung von IT-Infrastruktur durch maschinenlesbare Konfigurationsdateien anstelle von manuellen Prozessen oder interaktiven Werkzeugen.
SoftwareContainerisierung
Eine leichtgewichtige Virtualisierungsmethode, die Anwendungen und ihre Abhaengigkeiten in isolierte Container verpackt und so ein konsistentes Verhalten in Entwicklungs-, Test- und Produktionsumgebungen gewaehrleistet.
SoftwareObservability
Die Faehigkeit, den internen Zustand eines Systems anhand seiner externen Ausgaben zu verstehen — typischerweise durch Logs, Metriken und verteilte Traces.
SoftwareEdge Computing
Ein verteiltes Rechenparadigma, das Berechnung und Datenspeicherung naeher an die Datenquellen bringt und so Latenz und Bandbreitennutzung fuer Echtzeitanwendungen reduziert.
KIFoederiertes Lernen
Ein Ansatz des maschinellen Lernens, bei dem Modelle auf mehreren dezentralen Geraeten oder Servern mit lokalen Daten trainiert werden, ohne Rohdaten auszutauschen — die Privatsphaere wird gewahrt, waehrend eine kollaborative Modellverbesserung ermoeglicht wird.
KIZero-Knowledge-Beweis (ZKP)
Eine kryptografische Methode, die es einer Partei ermoeglicht, einer anderen zu beweisen, dass eine Aussage wahr ist, ohne Informationen ueber die Gueltigkeit der Aussage hinaus preiszugeben.
BlockchainDAO (Dezentrale Autonome Organisation)
Eine Organisation, die durch Smart Contracts und tokenbasierte Abstimmung anstelle einer traditionellen Managementhierarchie gesteuert wird und transparente, programmierbare kollektive Entscheidungsfindung ermoeglicht.
BlockchainIncident Response
Eine strukturierte Methodik zur Erkennung, Eindaemmung, Beseitigung und Wiederherstellung nach Cybersicherheitsvorfaellen, um Schaeden zu minimieren und den normalen Betrieb wiederherzustellen.
CybersicherheitSIEM (Sicherheitsinformations- und Ereignismanagement)
Eine Plattform, die Sicherheitsdaten aus der gesamten Infrastruktur einer Organisation in Echtzeit aggregiert und analysiert und so Bedrohungserkennung, Untersuchung und Compliance-Berichterstattung ermoeglicht.
CybersicherheitDevSecOps
Ein Ansatz, der Sicherheitspraktiken in jede Phase des Software-Entwicklungslebenszyklus integriert und Sicherheit zu einer gemeinsamen Verantwortung macht, anstatt sie als nachtraeglichen Gedanken zu behandeln.
Cybersicherheit