Technologie-Begriffe A-Z
Technologie verstehen ohne Informatik-Studium: Dieses Glossar erklärt wichtige Tech-Begriffe wie APIs, Cloud Computing und Microservices speziell für Marketing-Professionals.
A
A2A (Agent-to-Agent Protocol)
A2A (Agent-to-Agent) ist ein von Google initiierter offener Standard für die direkte Kommunikation zwischen autonomen KI-Agenten — unabhängig davon, mit welchem Framework (LangChain, OpenAI, Claude, AutoGen) sie gebaut wurden.
Abstrakter Datentyp (ADT)
Ein konzeptuelles Modell einer Datenstruktur, das durch sein Verhalten (Operationen und Eigenschaften) definiert ist, nicht durch eine spezifische Implementierung.
Abstraktion
Der Prozess der Vereinfachung von Komplexität durch Fokussierung auf High-Level-Konzepte und Ausblenden von Low-Level-Details.
Action Schema
Action Schema ist eine Erweiterung des schema.org-Vokabulars (PotentialAction, Schema.Action), mit der Websites maschinenlesbar deklarieren, welche Aktionen (Kaufen, Buchen, Reservieren, Subscriben, Kontaktieren) ein Nutzer oder Agent auf der Seite ausführen kann.
Agent-to-Agent (A2A)
Direkte Kommunikation zwischen autonomen KI-Agenten ohne menschliche Vermittlung – etwa für Verhandlung, Buchung oder Datenaustausch.
Agent-to-Agent Protocol (A2A)
Ein von Google entwickeltes offenes Protokoll, das die Kommunikation und Zusammenarbeit zwischen verschiedenen KI-Agenten standardisiert.
AI Abundance Economy
Wirtschaftsmodell, in dem KI Produktionskosten für Wissen, Software und Content gegen Null treibt und Knappheit primär bei Energie, Compute und Aufmerksamkeit liegt.
AI Act Compliance
Operationelle Umsetzung der Anforderungen der EU AI Act in Unternehmen – von Risikoklassifizierung bis Logging-Pflichten.
AI Governance Board
Interdisziplinäres Unternehmensgremium, das KI-Strategie, Risikoentscheidungen, Use-Case-Freigaben und Compliance steuert.
AI Observability
Die Praxis der Echtzeit-Überwachung, Evaluierung und Fehlerbehebung von KI-Systemen in Produktion – von klassischen ML-Modellen bis zu LLM-Anwendungen und autonomen Agenten.
AI Red Teaming
Systematisches Testen von KI-Systemen durch ein Angreifer-Team, um Schwachstellen, Bias und Missbrauchspotenzial zu identifizieren.
AP2 (Agent Payments Protocol)
Das Agent Payments Protocol (AP2) ist ein 2025 von Google gemeinsam mit über 60 Partnern (u. a. Mastercard, PayPal, American Express, Coinbase) initiierter offener Standard, der KI-Agenten erlaubt, im Namen von Nutzern oder Unternehmen sicher und prüfbar Zahlungen auszulösen.
API (Application Programming Interface)
Eine Schnittstelle, die es Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.
Arize AI
Eine AI-Observability-Plattform, die über 50 Millionen Evaluierungen pro Monat durchführt und mehr als 1 Billion Inferences bedient. Arize hilft bei der Überwachung, Evaluierung und Optimierung von ML-Modellen und generativen KI-Anwendungen.
Array
Ein Array ist eine zusammenhängende Datenstruktur, die Elemente desselben Typs (in vielen Sprachen) speichert und über Index zugreifbar ist.
Audit Logging
Audit Logging zeichnet sicherheitsrelevante Ereignisse (Zugriff, Policy-Entscheidungen, Admin-Änderungen, Tool-Aktionen) auf unveränderliche oder manipulationssichere Weise auf.
Auto-Complete (Autovervollständigung)
Auto-Complete bezeichnet eine Funktionalität, die während der Eingabe von Text automatisch passende Vorschläge zur Vervollständigung anbietet — auf Basis von Wörterbüchern, Suchhistorie, statistischen Sprachmodellen oder, seit 2023, generativen LLMs.
Automatentheorie
Der Zweig der Informatik, der sich mit abstrakten Maschinen (Automaten) und den von ihnen lösbaren Berechnungsproblemen befasst.
Autorisierung
Autorisierung bestimmt, was eine authentifizierte Identität tun darf (Berechtigungen), wie das Lesen bestimmter Daten oder Ausführen bestimmter Aktionen.
B
Bellman-Ford Algorithmus
Der Bellman-Ford Algorithmus berechnet kürzeste Pfade von einem Startknoten in einem gewichteten Graphen und kann negative Kantengewichte handhaben (und negative Zyklen erkennen).
Beschleunigte Veränderung
Die wahrgenommene Zunahme der Rate technologischer Innovation und gesellschaftlichen Fortschritts im Laufe der Zeit.
Big-O-Notation
Big-O-Notation beschreibt, wie die Zeit- oder Speicheranforderungen eines Algorithmus mit der Eingabegröße wachsen, und drückt eine obere Schranke für asymptotisches Verhalten aus (z.B. O(log n), O(n), O(n²)).
Binäre Suche
Die binäre Suche findet einen Zielwert in einer sortierten Liste, indem sie den Suchbereich wiederholt halbiert.
BM25 Ranking
BM25 ist eine klassische lexikalische Ranking-Funktion in der Informationssuche, die Dokumente basierend auf Termfrequenz, inverser Dokumentfrequenz und Längennormalisierung bewertet.
Breitensuche
Ein Graph-Traversierungsalgorithmus, der alle Nachbarknoten auf der aktuellen Tiefe erkundet, bevor er zur nächsten Tiefenstufe übergeht.
Business Continuity
Business Continuity ist die Fähigkeit, kritische Geschäftsfunktionen während und nach Störungen (technische Ausfälle, Sicherheitsvorfälle, Katastrophen) aufrechtzuerhalten.
C
C2PA Content Credentials
Offener Standard zur Kennzeichnung der Herkunft und Bearbeitungshistorie digitaler Medien, entwickelt von der Coalition for Content Provenance and Authenticity.
Certificate Authority (CA)
Eine Certificate Authority (CA) stellt digitale Zertifikate aus und signiert sie, wobei sie öffentliche Schlüssel an Identitäten innerhalb einer PKI bindet.
Column Store
Eine Column Store Datenbank speichert Daten spaltenweise und optimiert für analytische Workloads (OLAP) und das Scannen spezifischer Felder über viele Zeilen.
Content Delivery Network (CDN)
Verteiltes Netzwerk von Servern zur schnellen Auslieferung von Web-Inhalten.
Content Policy
Eine Content Policy definiert, welcher Content in einem System erlaubt, eingeschränkt oder verboten ist – für Inputs und Outputs.
CSS
CSS (Cascading Style Sheets) ist die Stilsprache des Webs, die das visuelle Erscheinungsbild von HTML-Elementen definiert – Farben, Layouts, Animationen und responsive Design.
D
DAG (Directed Acyclic Graph)
Ein gerichteter Graph ohne Zyklen, d.h. man kann nicht von einem Knoten starten und durch gerichtete Kanten zum selben Knoten zurückkehren.
Datenstruktur
Eine organisierte Methode zum Speichern und Verwalten von Daten, die effiziente Operationen wie Suchen, Einfügen und Löschen ermöglicht.
Design Pattern
Ein Design Pattern ist eine wiederverwendbare Lösungsvorlage für häufige Softwaredesign-Probleme (Struktur, Verhalten, Kollaboration).
Dijkstras Algorithmus
Dijkstras Algorithmus berechnet die kürzesten Pfaddistanzen von einem einzelnen Quellknoten zu allen anderen Knoten in einem gewichteten Graphen mit nicht-negativen Kantengewichten.
Disaster Recovery
Strategien und Prozesse zur Wiederherstellung kritischer Systeme und Daten nach katastrophalen Ereignissen wie Hardwareausfällen, Cyberangriffen oder Naturkatastrophen.
Document AI
KI-Systeme zur intelligenten Verarbeitung und Analyse von Dokumenten.
Dynamisches Batching
Das Gruppieren mehrerer Inferenz-Anfragen zur Laufzeit, um Durchsatz zu verbessern und Kosten pro Anfrage zu reduzieren.
E
Economics of AGI
Forschungs- und Diskursfeld zu volkswirtschaftlichen Auswirkungen artifizieller allgemeiner Intelligenz auf Arbeit, Produktivität und Wertschöpfung.
Edge AI
KI-Verarbeitung, die auf lokalen Geräten (Edge) statt in der Cloud stattfindet, für niedrige Latenz und Datenschutz.
Edge Computing
Datenverarbeitung nahe an der Datenquelle statt in zentralen Clouds.
Endlicher Automat
Ein mathematisches Modell der Berechnung, das sich in genau einem von endlich vielen Zuständen befindet und durch Eingaben zwischen diesen Zuständen wechselt.
Endpoint
Eine URL, an der ein API-Service erreichbar ist und Anfragen entgegennimmt.
Envelope Encryption
Envelope Encryption verschlüsselt Daten mit einem kurzlebigen Datenschlüssel, dann verschlüsselt diesen Datenschlüssel mit einem langlebigeren Master-Schlüssel (oft in KMS/HSM).
Ereignisgesteuerte Architektur
Softwarearchitektur, in der Komponenten durch Events kommunizieren.
EU AI Act
EU-Verordnung 2024/1689, die KI-Systeme nach Risikoklassen reguliert und ab 2026 stufenweise anwendbar ist.
Experiment Tracking
Systematische Protokollierung und Verwaltung von ML-Experimenten.
Exponential Backoff
Exponential Backoff erhöht die Wartezeit zwischen Retries exponentiell nach jedem Failure (z.B. 100ms → 200ms → 400ms → 800ms…).
Exponentielles Wachstum
Ein Wachstumsmuster, bei dem eine Größe proportional zu ihrem aktuellen Wert wächst, was zu einer Verdopplung in konstanten Zeitintervallen führt.
F
FAISS
Eine Open-Source-Library von Meta für effiziente Ähnlichkeitssuche und Clustering von dichten Vektoren – der Standard für lokale Vektor-Indizes.
Feature Store
Eine zentrale Infrastruktur für die Verwaltung, Speicherung und Bereitstellung von ML-Features über Training und Serving hinweg.
Fehlertoleranz
Fehlertoleranz ist die Fähigkeit eines Systems, bei Komponentenausfällen korrekt weiterzuarbeiten (oder sicher zu degradieren).
Fiddler AI
Eine Enterprise-Plattform für Model Performance Management, die Unternehmen hilft, KI-Modelle schneller zu launchen und zu aktualisieren, indem sie Probleme automatisch erkennt und die Effizienz steigert.
FinOps
Eine Disziplin für das Management von Cloud-Kosten, die Engineering, Finance und Business zusammenbringt, um datengesteuerte Entscheidungen über Cloud-Ausgaben zu treffen.
Full-Stack
Entwicklung, die sowohl Frontend als auch Backend einer Anwendung umfasst.
G
Google Colab
Google Colab (Colaboratory) ist eine kostenlose, cloudbasierte Jupyter-Notebook-Umgebung mit GPU/TPU-Zugang für Machine Learning und Datenanalyse.
Google Flow
Googles KI-gestützte Kreativplattform für Bildgenerierung und -bearbeitung, die Nano Banana 2 als Standard-Modell nutzt.
GPT Orchestration
Architekturansatz, mehrere spezialisierte GPTs/LLMs koordiniert und mit Routing-Logik zu komplexen Workflows zu verbinden.
GPU (Graphics Processing Unit)
Spezialisierter Prozessor für parallele Berechnungen, ideal für KI-Training.
Graph-Traversierung
Graph-Traversierung ist das systematische Besuchen von Knoten und Kanten in einem Graphen (z.B. mittels BFS oder DFS), um Struktur zu erkunden oder Ziele zu finden.
H
Hardware Security Module (HSM)
Ein HSM ist ein manipulationsresistentes Hardware-Gerät, das kryptografische Schlüssel sicher generiert, speichert und verwendet.
Hash-Funktion
Eine Funktion, die Eingabedaten auf einen festen Ausgabewert abbildet, idealerweise kollisionsfrei.
Hash-Tabelle
Eine Hash-Tabelle bildet Schlüssel auf Werte mittels einer Hash-Funktion ab und ermöglicht durchschnittlich O(1) Lookups, Einfügungen und Löschungen.
Headless CMS
Ein Content-Management-System, das Inhalte über APIs bereitstellt ohne festgelegtes Frontend.
HNSW Index
HNSW (Hierarchical Navigable Small World) ist eine Methode zur approximativen nächsten Nachbarsuche (ANN), die geschichtete Graphstrukturen für schnelle Ähnlichkeitssuche in hochdimensionalen Vektorräumen verwendet.
Hochverfügbarkeit
Ein Systemdesign-Ansatz, der kontinuierlichen Betrieb und minimale Ausfallzeiten gewährleistet, typischerweise durch Redundanz und automatisches Failover.
Horizontale Skalierung
Erhöhung der Kapazität durch Hinzufügen weiterer Maschinen statt durch Aufrüsten einzelner Systeme.
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS ist HTTP über TLS und bietet verschlüsselten Transport, Integrität und Server-Authentifizierung für Web-Kommunikation.
I
Identität
Identität ist die Repräsentation eines Principals (Benutzer, Service, Gerät), der in einem System authentifiziert und autorisiert werden kann.
Identity and Access Management (IAM)
IAM ist die Menge von Prozessen und Systemen, die Identitäten verwalten und ihren Zugang zu Ressourcen kontrollieren (Authentifizierung + Autorisierung + Governance).
Incident Response
Strukturierte Prozesse und Verfahren zur Erkennung, Analyse, Eindämmung und Behebung von Sicherheitsvorfällen oder Systemausfällen.
Inference-Optimierung
Verbesserung von Geschwindigkeit und Kosten beim Ausführen von Modellen bei akzeptabler Qualität.
Information Hiding
Ein Softwaredesign-Prinzip, das interne Implementierungsdetails eines Moduls vor anderen Systemteilen verbirgt, um Änderungen zu lokalisieren.
Integrationstests
Tests, die das Zusammenspiel mehrerer Komponenten oder Systeme überprüfen.
Interface
Ein Interface definiert einen Vertrag zwischen Systemkomponenten – die Methoden, Eigenschaften oder Protokolle, über die sie miteinander kommunizieren, ohne interne Details offenzulegen.
iOS 27 Siri
Die in iOS 27 tief mit ChatGPT integrierte Siri-Generation, die als persönlicher On-Device-Agent fungiert.
J
JAX
JAX ist Googles High-Performance-Framework für numerische Berechnungen und Machine Learning, das NumPy-Syntax mit automatischer Differenzierung und GPU/TPU-Beschleunigung kombiniert.
JIT-Kompilierung
Just-In-Time Compilation übersetzt Code zur Laufzeit in Maschinencode für bessere Performance.
Jitter
Jitter fügt Zufälligkeit zu Retry-Delays hinzu, damit viele Clients nicht gleichzeitig retrien.
Job Scheduling
Das Planen und Ausführen von Aufgaben zu bestimmten Zeiten oder basierend auf Ereignissen.
JSON Schema
Ein Vokabular zur Annotation und Validierung von JSON-Dokumenten.
Jupyter Notebook
Eine interaktive Computing-Umgebung, die Code, Visualisierungen und Text in einem Dokument kombiniert.
JWT
Ein kompakter, URL-sicherer Token-Standard für die sichere Übertragung von Claims zwischen Parteien.
K
Kafka
Apache Kafka ist eine verteilte Event-Streaming-Plattform zum Publizieren, Speichern und Verarbeiten von Event-Streams in großem Maßstab.
Kapazitätsplanung
Kapazitätsplanung stellt sicher, dass Systeme ausreichende Ressourcen (Compute, Storage, Network, Quotas) haben, um die Nachfrage bei gleichzeitiger SLO-Einhaltung und Kostenkontrolle zu erfüllen.
Kapselung
Ein Programmierkonzept, das Daten und die Methoden, die auf diese Daten zugreifen, in einer Einheit (Klasse/Modul) bündelt und den direkten Zugriff von außen einschränkt.
Key Management Service (KMS)
KMS ist ein verwalteter Service zum Erstellen, Speichern, Rotieren und Auditieren kryptografischer Schlüssel (oft mit HSM-gestützten Optionen).
Key Rotation
Key Rotation ist die Praxis, kryptographische Schlüssel regelmäßig zu ersetzen, um Exposure bei Kompromittierung zu reduzieren.
KI-Beschleuniger
Spezialisierte Hardware, die darauf ausgelegt ist, KI-Aufgaben zu beschleunigen, insbesondere die rechenintensiven Operationen im maschinellen Lernen.
KI-Haftung
Rechtliche und organisatorische Verantwortung für Schäden, die durch KI-Systeme oder autonome Agenten entstehen.
KMS (Key Management Service)
Ein Key Management Service (KMS) ist ein gemanagtes System zum Erstellen, Speichern, Rotieren und Kontrollieren des Zugriffs auf kryptographische Schlüssel.
Kryptographie
Die Wissenschaft der sicheren Kommunikation durch mathematische Verfahren, die Daten verschlüsseln, Integrität gewährleisten und Authentizität beweisen.
Kubernetes (K8s)
Kubernetes ist eine Container-Orchestrierungs-Plattform für Deployment, Skalierung und Management containerisierter Anwendungen.
Kürzester Pfad
Ein Algorithmus-Problem, das den optimalen (kürzesten, schnellsten oder günstigsten) Weg zwischen zwei Knoten in einem Graphen findet.
L
Latency Budget
Ein Latency Budget ist eine explizite Zuweisung der maximal erlaubten Zeit für jede Systemkomponente, um ein Gesamt-SLA zu erfüllen.
Latenz
Die Zeit zwischen Anfrage und Antwort in einem System.
Layer
Ein Layer (Schicht) ist eine abstrakte Ebene in einem geschichteten System, die eine spezifische Funktion kapselt und über definierte Schnittstellen mit anderen Schichten kommuniziert.
Learning Record Store (LRS)
Ein Learning Record Store (LRS) ist ein System, das Lernaktivitätsdaten speichert – typischerweise als xAPI-Statements – und Reporting und Analytics über Lernerfahrungen ermöglicht.
Least Privilege
Least Privilege gewährt nur die minimalen Berechtigungen, die zur Ausführung einer Aufgabe erforderlich sind – nicht mehr, nicht länger als nötig.
Lernmanagementsystem
Ein Lernmanagementsystem (LMS) ist Software zur Bereitstellung, Verwaltung und Verfolgung von Training und Lerninhalten (Kurse, Aufgaben, Abschluss, Assessments).
Lexical Search
Lexical Search retrievet Dokumente basierend auf exakten Wörtern/Terms (Keyword-Matching), typischerweise mit Inverted Indexes und BM25.
Liability Target
Klar definierte Entität (Mensch, Rolle oder Organisation), die für Entscheidungen oder Schäden eines KI-Agenten haftet.
Link Graph
Ein Link Graph ist das Netzwerk von Seiten (Knoten), die durch Links (Kanten) verbunden sind, sowohl intern als auch extern.
Linting
Linting ist das automatische Prüfen von Code (oder strukturiertem Content) auf Fehler, Style-Violations und Quality Issues basierend auf Regeln.
LLM Observability
LLM Observability ist das Sammeln und Analysieren von Telemetrie, die LLM-Systemverhalten in der Produktion erklärt.
LLM Routing
LLM Routing wählt aus, welches Modell/Workflow pro Request verwendet wird, basierend auf Intent, Risiko und Cost Constraints.
Load Balancing
Load Balancing verteilt eingehenden Traffic auf mehrere Server, um Verfügbarkeit, Durchsatz und Latenz zu verbessern.
Locality-Sensitive Hashing (LSH)
LSH ist eine Technik, die Items so hasht, dass ähnliche Items wahrscheinlicher im selben Bucket landen.
M
Mac mini M4 Pro
Apples kompakter Desktop mit M4-Pro-Chip und Neural Engine, beliebt als günstige On-Device-AI-Workstation.
MCP (Model Context Protocol)
Das Model Context Protocol (MCP) ist ein offener, von Anthropic Ende 2024 veröffentlichter Standard, mit dem KI-Modelle strukturiert auf externe Tools, Daten und Systeme zugreifen — eine Art „USB-C für KI".
MCP Protocol
Offenes Protokoll von Anthropic, das LLMs einen standardisierten Zugriff auf Tools, Datenquellen und externe Services ermöglicht.
Memory Bandwidth
Memory Bandwidth ist die Datenmenge, die pro Zeiteinheit zum/vom Speicher bewegt werden kann; bei GPUs beeinflusst sie stark, wie schnell Daten in die Berechnung eingespeist werden können.
Metadata Filtering (Vector Search)
Metadata Filtering beschränkt Vector-Search-Ergebnisse unter Verwendung strukturierter Felder (z.B. tenant_id, Timestamps, doc_type) zusätzlich zur Similarity Search.
Microservices
Architekturstil, bei dem eine Anwendung aus kleinen, unabhängigen Services besteht.
MLOps
MLOps ist die Praxis der Operationalisierung von Machine Learning – Deployment, Monitoring, Versionierung und Governance von ML-Systemen zuverlässig.
Model Context Protocol (MCP)
Model Context Protocol (MCP) ist ein offener Standard zum Verbinden von LLM-Anwendungen mit externen Datenquellen und Tools über ein standardisiertes Client/Server-Muster.
Model Registry
Zentrale Versionsverwaltung für trainierte ML-Modelle.
Model Serving
Bereitstellung trainierter ML-Modelle für Inferenz in Produktionsumgebungen.
Moderation
Moderation ist der Erkennungs-, Review- und Enforcement-Prozess, der Content Policy auf User-Inputs, generierte Outputs und Plattform-Verhalten anwendet.
Modulares Design
Modulares Design strukturiert Systeme als kohäsive Module mit klaren Verantwortlichkeiten und stabilen Interfaces, minimiert Kopplung.
Modularität
Ein Designprinzip, das Systeme in unabhängige, austauschbare Komponenten (Module) unterteilt, die über definierte Schnittstellen kommunizieren.
Mooresches Gesetz
Die Beobachtung, dass sich die Anzahl der Transistoren auf integrierten Schaltkreisen etwa alle zwei Jahre verdoppelt, was zu exponentiellem Wachstum der Rechenleistung führt.
mTLS (Mutual TLS)
mTLS ist ein TLS-Setup, bei dem sich Client und Server gegenseitig mit Zertifikaten authentifizieren (Zwei-Wege-Authentifizierung).
Multi-Region
Eine Architektur, die Anwendungen und Daten über mehrere geografische Rechenzentren verteilt, um Latenz, Verfügbarkeit und Compliance zu optimieren.
Multi-tenancy
Multi-tenancy ist eine Software-Architektur, bei der eine einzelne Instanz einer Anwendung mehrere Kunden ("Tenants") bedient, während die Daten/Konfiguration jedes Tenants getrennt und sicher gehalten werden.
N
N-Tier Architecture
N-Tier Architecture ist ein System-Design, das eine Anwendung in logische Layers (Tiers) trennt—typischerweise Presentation, Application/Business Logic und Data—um Skalierbarkeit, Wartbarkeit und Sicherheit zu verbessern.
NAC (Network Access Control)
Network Access Control (NAC) ist ein Security Approach, der Network Access basierend auf Device Identity, Posture und Policy einschränkt (z.B. nur compliant Devices können auf sensitive Services zugreifen).
NACK (Negative Acknowledgment)
Ein NACK ist eine Nachricht, die anzeigt, dass ein Request/Message nicht erfolgreich verarbeitet wurde (das Gegenteil von einem ACK).
Namespace Collision
Eine Namespace Collision passiert, wenn zwei Resources denselben Namen in einem Context teilen, wo Namen unique sein müssen, was Ambiguity oder Runtime Errors verursacht.
Namespace Isolation Patterns
Namespace Isolation Patterns sind Design-Ansätze (oft in Kubernetes), die Namespaces, Policies, Quotas und Secrets Boundaries nutzen, um Environments oder Tenants zu isolieren.
Namespace-Scoped Secrets
Namespace-Scoped Secrets sind Secrets, die innerhalb einer spezifischen Namespace Boundary (häufig in Kubernetes) verwaltet werden, was limitiert, welche Workloads darauf zugreifen können.
NAT (Network Address Translation)
NAT mappt private IP Adressen auf public IP Adressen (und vice versa), was private Networks ermöglicht, auf externe Networks zuzugreifen, während Public IP Usage reduziert wird.
NCCL (NVIDIA Collective Communications Library)
NCCL ist eine Library für schnelle GPU-zu-GPU Communication Primitives (Collectives) wie all-reduce, broadcast und all-gather—häufig in Distributed Training und Inference.
NCCL All-Reduce
All-Reduce ist eine Collective Operation, die Daten (oft Summierung) über Devices aggregiert und das Ergebnis zurück an alle Devices verteilt.
Near-Duplicate-Erkennung
Near-Duplicate-Erkennung identifiziert Elemente, die nicht exakt identisch, aber hochgradig ähnlich sind (z.B. gleicher Inhalt mit kleinen Änderungen, Boilerplate-Unterschieden oder Formatierungsänderungen).
Neo4j
Neo4j ist die führende Graph-Datenbank, die Daten als Knoten und Beziehungen speichert und effiziente Abfragen über vernetzte Datenstrukturen ermöglicht.
Network Bandwidth
Network Bandwidth ist die Rate, mit der Daten über ein Netzwerk übertragen werden können (z.B. Mbps, Gbps).
Network DLP
Network Data Loss Prevention (DLP) ist ein Set von Controls, die sensible Daten erkennen und verhindern, dass sie eine Netzwerkgrenze durch ausgehenden Traffic verlassen (Egress).
Network Egress
Network Egress ist ausgehender Traffic, der ein System/Netzwerk verlässt (z.B. von Ihrer VPC ins Internet oder zu externen SaaS APIs).
Network Jitter
Network Jitter ist Variation in Paket-Delays über Zeit (inkonsistente Latency), auch wenn durchschnittliche Latency akzeptabel ist.
Network Latency
Network Latency ist die Zeit, die Daten benötigen, um über ein Netzwerk zwischen Systemen zu reisen (Client ↔ Server, Service ↔ Service).
Network Load Balancer
Ein Network Load Balancer verteilt eingehenden Network Traffic auf mehrere Server/Instances, um Availability und Performance zu verbessern.
Network Partition
Eine Network Partition ist ein Fehler, bei dem Teile eines verteilten Systems nicht miteinander kommunizieren können, obwohl jeder Teil noch läuft.
Network Rate Limiting
Network Rate Limiting schränkt Request Rates ein, um Services vor Overload, Abuse oder Cost Blowups zu schützen.
Network Segmentation
Network Segmentation ist die Aufteilung eines Netzwerks in isolierte Segmente, um Attack Surface zu reduzieren, Lateral Movement zu begrenzen und Least Privilege Access durchzusetzen.
Network Topology
Network Topology beschreibt, wie Netzwerkkomponenten angeordnet und verbunden sind (physisches und logisches Layout).
Network-Aware Batching
Network-Aware Batching gruppiert Requests, um Network Overhead zu reduzieren und Throughput zu verbessern, besonders wenn Network Latency dominiert.
NetworkPolicy (Kubernetes)
Eine Kubernetes NetworkPolicy definiert, wie Pods miteinander und mit externen Endpoints kommunizieren dürfen, und ermöglicht Micro-Segmentation innerhalb von Clustern.
Neural Processing Unit (NPU)
Eine NPU ist spezialisierte Hardware, die neuronale Netzwerk-Berechnungen (Matrix-Multiplikationen, Convolutions, Attention-artige Ops) effizient beschleunigt—oft mit starken Power/Performance-Vorteilen für spezifische Workloads.
Neural Processing Unit (NPU)
Ein NPU ist spezialisierte Hardware, designed um Neural Network Computations (Matrix Multiplications, Convolutions, Attention-like Ops) effizient zu beschleunigen—oft mit starken Power/Performance Advantages für spezifische Workloads.
Neuromorphic Computing
Neuromorphic Computing ist ein Approach zu Hardware und Computation, inspiriert von biologischen neuronalen Systemen, oft mit Betonung auf Event-Driven Processing und Energy Efficiency.
NIST Cybersecurity Framework (NIST CSF)
Das NIST Cybersecurity Framework ist ein strukturiertes Framework für das Management von Cybersecurity-Risiken durch gemeinsame Sprache, Kategorien und Praktiken in der Organisation.
NIST SP 800-53
NIST SP 800-53 ist ein Katalog von Security und Privacy Controls, verwendet als Reference für das Designen und Assessieren sicherer Systeme.
NIST SP 800-63 (Digital Identity)
NIST SP 800-63 ist Guidance für digitale Identität: Identity Proofing, Authentication und Federation Concepts und Requirements.
Node Affinity
Node Affinity ist ein Kubernetes Scheduling Feature, das einschränkt, auf welchen Nodes Pods laufen können (basierend auf Node Labels), und Placement Control ermöglicht.
Node Pool
Ein Node Pool ist eine Gruppe von Compute Nodes (oft in Kubernetes oder Managed Clusters) mit ähnlichen Charakteristiken, zusammen verwaltet für Scaling und Scheduling.
Node Selector
Node Selector ist ein Kubernetes-Mechanismus, um Pods auf Nodes mit passenden Labels zu constrainen.
Non-Blocking I/O
Non-Blocking I/O ermöglicht es einem Programm, I/O-Operationen zu initiieren, ohne synchron auf deren Abschluss zu warten, was Concurrency und besseren Durchsatz ermöglicht.
Non-Idempotent Operation
Eine Non-Idempotent Operation ist eine, bei der das Wiederholen derselben Request mehrmals unterschiedliche Ergebnisse produzieren kann (oder doppelte Side Effects).
Non-Production Environment
Ein Non-Production Environment ist jedes Environment, das nicht live Customer Production ist (z.B. dev, staging, test), verwendet für Entwicklung und Validierung.
Non-Repudiation
Non-Repudiation ist die Fähigkeit zu beweisen, dass eine Aktion stattfand und dass ein spezifischer Akteur sie ausführte—sodass sie es später nicht glaubwürdig leugnen können.
Non-Retryable Error
Ein Non-Retryable Error ist ein Fehler, der wahrscheinlich nicht erfolgreich ist, wenn Sie einfach retriyen (z.B. invalid Input, Permission Denied).
Nonce Reuse
Nonce Reuse ist ein Security Flaw, bei dem ein "used once" Value versehentlich wiederverwendet wird, was potenziell Replay Attacks oder kryptographische Failures ermöglicht (je nach Context).
NoSQL
NoSQL bezieht sich auf nicht-relationale Datenbanken, die für Skalierbarkeit und Flexibilität konzipiert sind (Document, Key-Value, Wide-Column, Graph Databases).
Notarization (Software Artifact)
Software Notarization ist der Prozess des Verifizierens und Attestierens, dass ein Software Artifact (Binary/Container/Package) bestimmte Integrity und Security Requirements erfüllt, bevor es distributed oder ausgeführt wird.
Notebook (Jupyter Notebook)
Ein Notebook ist ein interaktives Dokument, das Code, Outputs und narrativen Text mischt—häufig für Data Science Exploration und Prototyping verwendet (z.B. Jupyter).
NUMA (Non-Uniform Memory Access)
NUMA ist eine Speicherarchitektur, bei der die Memory-Zugriffszeit davon abhängt, an welchem CPU-Socket/Node der Speicher angeschlossen ist (lokaler Speicher ist schneller als entfernter).
Numerical Precision
Numerical Precision ist, wie genau Zahlen repräsentiert und berechnet werden (z.B. FP32 vs FP16/bfloat16), beeinflusst Rundung und Stabilität.
NVLink
NVLink ist ein High-Speed GPU-Interconnect, der schnellere GPU-zu-GPU-Kommunikation als Standard-PCIe in vielen Setups ermöglicht.
NVMe
NVMe ist ein Storage-Protokoll/Interface, das für High-Speed-Zugriff auf SSDs konzipiert ist und typischerweise signifikant niedrigere Latenz und höheren Throughput als ältere Interfaces bietet.
O
OAuth 2.0
Ein Autorisierungs-Framework, das Anwendungen ermöglicht, auf Ressourcen im Namen eines Nutzers oder Services zuzugreifen, ohne Passwörter zu teilen.
Object Storage
Speichert Daten als Objekte (Blob + Metadaten + ID), optimiert für Haltbarkeit und Skalierbarkeit (z.B. Dokumente, Bilder, Logs).
Objektorientierte Programmierung (OOP)
Ein Programmierparadigma, das Software um "Objekte" organisiert – Datenstrukturen, die Zustand (Attribute) und Verhalten (Methoden) kapseln.
Observability
Die Fähigkeit, den internen Zustand eines Systems aus seinen Outputs zu verstehen – typischerweise über Logs, Metriken und Traces.
OCR (Optical Character Recognition)
Konvertiert Text in Bildern (Scans, Screenshots, Fotos, PDFs-als-Bilder) in maschinenlesbaren Text.
On-Call
Eine operative Praxis, bei der designierte Engineers auf Incidents reagieren, die System-Reliability, Performance oder Sicherheit betreffen.
On-Call Rotation
Ein strukturierter Schedule, wer über die Zeit für Incident Response verantwortlich ist, oft mit Eskalations-Pfaden und Backup-Rollen.
On-Device AI
KI-Inferenz, die vollständig auf dem Endgerät (Phone, Laptop, Edge-Gateway) ohne Cloud-Verbindung ausgeführt wird.
Open Graph Protocol
Ein Set von Metadaten-Tags, die kontrollieren, wie eine Seite beim Teilen auf sozialen Plattformen und Messaging-Apps erscheint (Titel, Beschreibung, Preview-Bild).
OpenAPI Specification
Ein Standard zur Beschreibung von REST-APIs in einem maschinenlesbaren Format (Endpoints, Parameter, Auth, Request/Response-Schemas).
OpenID Connect (OIDC)
Eine Identitätsschicht auf OAuth 2.0, die Authentifizierung (wer der Nutzer ist) mittels standardisierter Identity-Tokens ermöglicht.
OpenTelemetry (OTel)
Ein Set von Standards und Tools zur Sammlung und Export von Telemetrie – Traces, Metriken und Logs.
Operator (Kubernetes Operator)
Software, die das Management komplexer Anwendungen auf Kubernetes automatisiert, unter Verwendung von Custom Resources und Controllers.
Optische Zeichenerkennung
Konvertierung von Bildern mit Text in maschinenlesbaren Text.
Outage
Eine Periode, in der ein Service für seinen beabsichtigten Zweck nicht verfügbar oder nutzbar ist (vollständig oder teilweise).
Outage Budget (Error Budget)
Eine praktische Toleranz für Downtime/Unzuverlässigkeit innerhalb einer Periode, abgeleitet von SLOs und Risikoappetit.
Outage Postmortem
Eine strukturierte Analyse, die dokumentiert, was passiert ist, Impact, Root Causes, Contributing Factors und Corrective Actions nach einem Incident.
Outbox Pattern
Ein Distributed-Systems-Design, bei dem ein Service seine Zustandsänderungen und ein "zu publizierendes Event" in dieselbe Datenbank-Transaktion schreibt, dann das Event später zuverlässig publiziert.
P
P95 / P99 Latency
Perzentil-Maße der Antwortzeit: 95% (oder 99%) der Requests schließen schneller als dieser Wert ab.
Parallelism
Gleichzeitiges Ausführen von Berechnungen, um Durchsatz zu verbessern oder Time-to-Result zu reduzieren.
PCI DSS
Ein Sicherheitsstandard für Organisationen, die Zahlungskartendaten speichern, verarbeiten oder übertragen.
Penetration Testing
Autorisiertes Sicherheitstesting, bei dem Experten versuchen, Schwachstellen in einem System zu finden und auszunutzen.
Pipeline Parallelism
Aufteilung eines Modells in sequentielle Stages über Geräte und Verarbeitung von Micro-Batches in einer Pipeline.
PKI (Public Key Infrastructure)
PKI ist das System aus Zertifikaten, Zertifizierungsstellen und Prozessen, das sichere Identitätsverifizierung und Verschlüsselung mittels öffentlicher/privater Schlüssel ermöglicht.
Policy Decision Point (PDP)
Die Komponente, die Policies evaluiert und eine Entscheidung zurückgibt (z.B. erlauben/verweigern/Step-Up-Auth) für einen gegebenen Request.
Policy Drift
Wenn die Regeln, die ein System durchsetzen soll, im Laufe der Zeit durch Änderungen in Code, Prompts, Tools oder Infrastruktur divergieren.
Policy Enforcement Point (PEP)
Die Komponente, die Policy-Entscheidungen zur Laufzeit durchsetzt (erlauben/verweigern/ändern/Bestätigung erfordern).
Policy-as-Code
Ausdrücken von Governance-Regeln in maschinenlesbarem, versionskontrolliertem Code, sodass Policies wie Software getestet und deployed werden können.
Principle of Least Privilege
Das Prinzip, Usern/Services nur die minimalen Berechtigungen zu geben, die für ihre Aufgaben nötig sind – nicht mehr.
Privacy by Design
Ein Ansatz, bei dem Datenschutzmaßnahmen von Anfang an in die Systemarchitektur eingebaut werden, nicht nachträglich aufgesetzt.
Public Key Infrastructure (PKI)
PKI ist das System von Zertifikaten, CAs, Richtlinien und Lifecycle-Prozessen zur Verwaltung von Vertrauen für öffentliche/private Schlüssel im großen Maßstab.
Q
Qdrant
Qdrant ist eine Vector-Datenbank zum Speichern von Embeddings und für Similarity Search (oft für RAG und semantische Suche).
QoS (Quality of Service)
Quality of Service ist die Fähigkeit, Traffic zu priorisieren und zu verwalten, sodass kritische Workloads Performance-Garantien erfüllen.
QPS (Queries Per Second)
QPS misst, wie viele Anfragen ein System pro Sekunde verarbeiten kann – oft für Search-Services, APIs und Inference-Endpoints verwendet.
Query Cache
Ein Query Cache speichert Ergebnisse häufiger Anfragen, sodass nachfolgende identische Anfragen schneller und günstiger bedient werden können.
Queue
Eine Queue ist eine Datenstruktur nach dem FIFO-Prinzip (First In, First Out), bei der Elemente in der Reihenfolge ihres Eintreffens verarbeitet werden.
Queue Depth
Queue Depth ist die Anzahl der ausstehenden Nachrichten/Jobs, die in einer Queue warten.
Queue Latency
Queue Latency ist die Verteilung der Queue Time (p50/p95/p99) für queued Tasks.
Queue Time
Queue Time ist die Zeit, die eine Anfrage/Job in einer Queue wartet, bevor die Verarbeitung beginnt.
Queueing Theory
Queueing Theory untersucht Warteschlangen, um Durchsatz, Auslastung und Latenz unter Last zu verstehen.
Quorum
Ein Quorum ist die minimale Anzahl von Teilnehmern/Nodes, die zustimmen oder anwesend sein müssen, damit ein System eine gültige Entscheidung treffen kann.
Quota Exhaustion
Quota Exhaustion tritt auf, wenn ein User/Tenant ein Quota-Limit erreicht und weitere Aktionen blockiert oder gedrosselt werden.
Quotas
Quotas sind durchgesetzte Limits für die Nutzung einer Ressource (Requests, Tokens, Compute, Storage, Tool-Calls) innerhalb eines definierten Scopes.
R
Rate Limiting
Rate Limiting beschränkt, wie viele Requests (oder Aktionen) ein Client in einem gegebenen Zeitfenster ausführen kann.
Rate-Limit Backoff
Rate-Limit Backoff passt Request-Verhalten an, wenn Throttling-Signale empfangen werden (z.B. HTTP 429), typischerweise durch Verlangsamen, späteren Retry und/oder Load Shedding.
RBAC (Role-Based Access Control)
RBAC weist Rollen (z.B. "Viewer", "Editor", "Admin") Berechtigungen zu und ordnet User/Services diesen Rollen zu.
RBAC/ABAC
RBAC (Role-Based Access Control) gewährt Berechtigungen über Rollen; ABAC (Attribute-Based Access Control) gewährt Berechtigungen über Policies auf Attribute (Benutzer, Ressource, Kontext).
RCA (Root Cause Analysis)
Root Cause Analysis ist der Prozess, die zugrundeliegenden Ursachen eines Incidents zu identifizieren – nicht nur Symptome – und korrigierende Maßnahmen zu definieren.
RDF
RDF (Resource Description Framework) ist ein Standardmodell zum Austausch von Daten im Web, das Informationen als Subjekt-Prädikat-Objekt-Tripel (Fakten) darstellt.
Rekursion
Ein Programmierkonzept, bei dem eine Funktion sich selbst aufruft, um ein Problem in kleinere, gleichartige Teilprobleme zu zerlegen.
Request Coalescing
Request Coalescing merged mehrere identische (oder ähnliche) concurrent Requests zu einem einzelnen Upstream-Request und teilt dann das Ergebnis.
Response Schema
Ein Response Schema ist eine formale Struktur, die das System für Outputs erfordert (Fields, Types, Required Sections), oft mit Validation durchgesetzt.
Response Streaming
Response Streaming sendet Model Output inkrementell an den Client, während er generiert wird, und verbessert die wahrgenommene Responsiveness (Time-to-First-Token).
Response Validation
Response Validation prüft, ob Outputs erforderliche Struktur, Policy Constraints und Quality Rules vor Display oder Execution erfüllen.
Retry
Ein Retry ist das erneute Versuchen einer fehlgeschlagenen Operation (API Call, Tool Call, Retrieval Request), um von transienten Fehlern zu recovern.
Retry Storm
Ein Retry Storm ist eine Feedback-Schleife, bei der fehlgeschlagene Requests Retries auslösen, die Last erhöhen, mehr Failures verursachen und noch mehr Retries auslösen.
Retryable Error
Ein Retryable Error ist ein Fehler, der beim Retry erfolgreich sein kann (z.B. transiente Network Issues, temporäre Overload, Rate Limiting).
Risikoklassifizierung (AI Act)
Einordnung eines KI-Systems in eine der vier AI-Act-Risikoklassen als Grundlage für die jeweils anwendbaren Pflichten.
Risk Register
Ein Risk Register ist eine strukturierte Liste von Risiken, deren Wahrscheinlichkeit/Impact, Mitigierungen, Owners und Review-Kadenz.
Rollback
Ein Rollback revertiert ein Deployment/Change zu einer vorherigen bekannt-guten Version (Code, Model, Prompt, Index, Policy).
Row Store
Eine Row Store Datenbank speichert Daten zeilenweise und optimiert für transaktionale Workloads (OLTP) und effizientes Abrufen vollständiger Datensätze.
RPO (Recovery Point Objective)
RPO ist die maximal akzeptable Menge an Datenverlust, gemessen in Zeit (z.B. "nicht mehr als 15 Minuten Daten").
RTO (Recovery Time Objective)
RTO ist die maximal akzeptable Zeit zur Wiederherstellung eines Services nach einem Ausfall.
Runbook
Ein Runbook ist ein operationeller Guide zum Diagnostizieren und Lösen spezifischer Incidents, mit Schritten, Decision Points und Eskalationspfaden.
S
SaaS-pocalypse
Begriff für die These, dass viele klassische SaaS-Tools durch agentische KI-Workflows obsolet werden.
SAML
SAML (Security Assertion Markup Language) ist ein Standard für Single Sign-On (SSO), der Authentication und Authorization-Daten zwischen einem Identity-Provider und einem Service-Provider austauscht.
Sandbox Environment
Eine Sandbox Environment ist eine isolierte, Non-Production-Umgebung, die verwendet wird, um Workflows, Integrationen, Prompts und Tool-Actions sicher zu testen.
Schema.org DefinedTerm
Schema.org DefinedTerm ist strukturiertes Daten-Markup zur Darstellung eines Begriffs und seiner Definition in maschinenlesbarer Weise.
Schlüsselverwaltung
Schlüsselverwaltung ist das Lifecycle-Management kryptografischer Schlüssel: Generierung, Speicherung, Zugriffskontrolle, Rotation, Widerruf und Auditierung.
SCORM/xAPI
SCORM und xAPI (Experience API, "Tin Can") sind Standards für das Paketieren, Bereitstellen und Tracken von Lernerfahrungen in Lernplattformen.
SDK
Ein SDK (Software Development Kit) ist ein Set von Tools, Libraries und Dokumentation, das Entwicklern hilft, mit einer Plattform oder API zu integrieren.
SDLC ist tot
These, dass der klassische Software-Development-Lifecycle (Analyse, Design, Code, Test, Deploy) durch agentische Entwicklungsschleifen abgelöst wird.
Secrets Management
Secrets Management ist das sichere Speichern, Zugreifen, Rotieren und Auditieren von Secrets wie API-Keys, Tokens und Credentials.
Secure by Design
Secure by Design bedeutet, dass Sicherheit von Anfang an in die Systemarchitektur eingebaut wird via sichere Defaults, Least Privilege und Defense-in-Depth – statt später gepatcht.
Secure Egress Control
Secure Egress Control beschränkt und überwacht ausgehenden Netzwerkzugriff von Systemen, um Data-Exfiltration-Risiko zu reduzieren (Allowlists, Proxies, DNS-Controls).
Secure Enclave
Eine Secure Enclave ist eine hardware-gestützte isolierte Ausführungsumgebung, die Daten und Code während der Nutzung schützt.
Secure Tool Calling
Secure Tool Calling ist die Ausführung von Aktionen über Tools/APIs auf eine Weise, die Autorisierung, Validierung und Sicherheit durchsetzt – ohne sich auf das gute Verhalten des LLM zu verlassen.
Security Posture
Security Posture ist der Gesamt-Sicherheitszustand eines Systems, gemessen an Controls, Konfiguration, Monitoring-Coverage und Incident-Readiness.
Selbstoptimierende Systeme
Selbstoptimierende Systeme passen interne Parameter automatisch an, um Leistung unter wechselnden Bedingungen zu erhalten oder zu verbessern.
Semantic Versioning
Semantic Versioning (SemVer) ist eine Versionierungskonvention: MAJOR.MINOR.PATCH, wobei MAJOR Breaking Changes anzeigt, MINOR backward-kompatible Features und PATCH backward-kompatible Fixes.
Semantic Web
Das Semantic Web ist eine Erweiterung des World Wide Web, die Daten maschinenlesbar strukturiert, sodass Computer deren Bedeutung verstehen und verarbeiten können.
Server-Sent Events
Server-Sent Events (SSE) ist eine Web-Technologie, die Real-Time-Updates vom Server zum Client über eine einzelne HTTP-Verbindung streamt.
Server-Side Rendering
Server-Side Rendering (SSR) generiert Seiten-HTML auf dem Server pro Request (oder pro Route) anstatt sich vollständig auf Client-seitiges JavaScript zu verlassen.
Service Account
Ein Service Account ist eine Non-Human-Identity, die von Applications/Services verwendet wird, um sich bei anderen Systemen zu authentifizieren und Actions programmatisch auszuführen.
Service Level Agreement (SLA)
Ein Service Level Agreement (SLA) ist ein Vertrag zwischen Dienstleister und Kunde, der messbare Qualitätsstandards wie Verfügbarkeit, Reaktionszeiten und Support-Level definiert.
Service Mesh
Ein Service Mesh ist eine Infrastruktur-Ebene (oft via Sidecars oder Proxies), die Service-to-Service-Kommunikation mit konsistenter Sicherheit, Observability und Traffic-Policies verwaltet.
Shadow Deployment
Ein Shadow Deployment führt eine neue Modell-/Systemversion auf echtem Traffic aus, ohne User-Outputs zu beeinflussen, um Verhalten sicher zu evaluieren.
Sharding
Sharding partitioniert ein Dataset über mehrere Datenbanken oder Nodes (Shards), um Storage und Throughput zu skalieren.
Sicherheit
Sicherheit ist der Schutz von Systemen und Daten gegen Bedrohungen durch Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit (CIA), plus Rechenschaftspflicht und Resilienz.
SIEM
SIEM (Security Information and Event Management) ist ein System, das Security-Logs/Events für Detection, Investigation und Compliance-Reporting aggregiert.
Signed Webhook
Ein Signed Webhook enthält eine kryptografische Signatur, sodass der Empfänger verifizieren kann, dass der Request wirklich vom Sender kam und nicht manipuliert wurde.
Single Sign-On
Single Sign-On (SSO) lässt User sich einmal via Identity-Provider authentifizieren und auf mehrere Services ohne separate Logins zugreifen (oft via SAML oder OIDC).
Single Sign-On (SSO)
Single Sign-On (SSO) ermöglicht Benutzern, sich einmal bei einem Identity Provider (IdP) zu authentifizieren und auf mehrere Anwendungen zuzugreifen ohne sich erneut anzumelden.
SLA (Service Level Agreement)
Ein SLA ist eine vertragliche Verpflichtung zu Service-Performance (z.B. Uptime), oft mit Remedies/Credits bei Nichteinhaltung.
SLI (Service Level Indicator)
Ein SLI ist die messbare Metrik, die verwendet wird, um zu evaluieren, ob ein SLO erfüllt wird (Latenz, Fehlerrate, Correctness-Proxy, Kosten pro Antwort).
SLO (Service Level Objective)
Ein SLO ist ein Ziel-Level für Service-Performance/Zuverlässigkeit (z.B. 99,9% Verfügbarkeit, p95 Latenz < 2s).
SOC 2
SOC 2 ist ein Attestierungs-Framework, das sich auf Controls bezüglich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Privacy fokussiert.
Software Bill of Materials (SBOM)
Ein Software Bill of Materials (SBOM) ist ein Inventar von Software-Komponenten und Dependencies, die in einem System verwendet werden (Libraries, Versions, Suppliers).
Speicherkomplexität
Speicherkomplexität beschreibt, wie der Speicherverbrauch eines Algorithmus mit der Eingabegröße wächst (oft in Big-O-Notation).
Sprachsuche
Suche mittels gesprochener Sprache über Assistenten und Geräte.
Sprachsynthese
Künstliche Erzeugung menschlicher Sprache aus Text (Text-to-Speech).
SRE
Site Reliability Engineering (SRE) wendet Software-Engineering-Praktiken auf Operations an, um zuverlässige, skalierbare Systeme zu erreichen, unter Verwendung von SLOs, Automation und Incident-Discipline.
Stack
Ein Stack ist eine grundlegende Datenstruktur nach dem LIFO-Prinzip (Last In, First Out), bei der das zuletzt hinzugefügte Element als erstes entfernt wird.
Staging Environment
Eine Staging Environment ist eine Pre-Production-Umgebung, die so designed ist, dass sie Production so nah wie möglich spiegelt für finale Validierung.
State Transition System
Ein State Transition System modelliert ein System als Zustände und Übergänge, die es von einem Zustand in einen anderen bewegen.
Static Site Generation
Static Site Generation (SSG) baut Seiten vorab in statisches HTML (oft auf einem CDN deployed) für sehr schnelle Lieferung und hohe Zuverlässigkeit.
Streaming (Token Streaming)
Ausgabe von LLM-Tokens sobald sie generiert werden, statt auf die vollständige Antwort zu warten.
Structured Logging
Structured Logging zeichnet Logs in einem konsistenten, maschinen-parsbaren Format auf (Felder wie request_id, tenant_id, route, model_version, latency_ms) anstatt free-form Strings.
Suchalgorithmus
Ein Verfahren zum systematischen Durchsuchen eines Datenraums, um ein bestimmtes Element zu finden oder eine Lösung für ein Problem zu identifizieren.
Superwise
Eine AI-Observability- und Monitoring-Plattform, die Performance mit über 100 Metriken trackt und Echtzeit-Incident-Reports generiert.
Supply Chain Security
Supply Chain Security schützt Software- und KI-Dependencies (Libraries, Container, Build-Pipelines, Models, Datasets) vor Manipulation und Kompromittierung.
Synthetic Monitoring
Synthetic Monitoring führt automatisierte, geskriptete Checks aus, um User-Actions zu simulieren und Failures zu erkennen, bevor User sie melden.
SynthID
Googles Technologie für unsichtbare digitale Wasserzeichen in KI-generierten Bildern, Videos und Audio zur Herkunftskennzeichnung.
T
Threat Modeling
Threat Modeling ist ein strukturierter Prozess zur Identifizierung von Assets, Angriffsflächen, Bedrohungen und Mitigationen zur Reduzierung von Sicherheitsrisiken.
Tiefensuche
Ein Graph-Traversierungsalgorithmus, der so weit wie möglich entlang eines Pfades geht, bevor er zurückverfolgt und alternative Pfade erkundet.
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das Netzwerkkommunikation durch Verschlüsselung, Integrität und Endpunkt-Authentifizierung sichert.
Truncation
Truncation ist das Abschneiden von Daten, die eine maximale Länge überschreiten – sei es Text für LLMs, Sequenzen für Modelle oder Dezimalstellen.
U
UAT (User Acceptance Testing)
User Acceptance Testing (UAT) ist die finale Validierungsphase, in der echte Nutzer bestätigen, dass ein System die Business-Anforderungen erfüllt.
Ubiquitous Language
Ubiquitous Language ist eine DDD-Praxis, bei der Teams ein gemeinsames, präzises Vokabular für Kernkonzepte verwenden.
Unbounded Fan-Out
Unbounded Fan-Out: Workflow spawnt unkontrolliert viele Downstream-Calls (Tools, Retrieval, Model-Calls).
Unicode Normalization
Unicode-Normalisierung konvertiert Text in kanonische Form für konsistente Behandlung.
Unified Search
Unified Search: eine Sucherfahrung über multiple Content-Quellen (Docs, Tickets, Wiki, CRM).
Unit Test
Ein Unit Test verifiziert das Verhalten eines isolierten Code-Stücks automatisch in CI.
Update Cadence
Update Cadence ist die geplante Frequenz für Content/System-Aktualisierungen.
Update vs Upgrade
Update: kleine, rückwärtskompatible Änderung. Upgrade: größere Änderung mit möglichen Behavior-Changes.
Upsert
Ein Upsert aktualisiert einen Record wenn er existiert, oder fügt ihn ein wenn nicht.
URL (Uniform Resource Locator)
Eine URL ist die Adresse einer Web-Ressource (Schema, Domain, Path, Query-Parameter).
Usage Anomaly Detection
Identifiziert ungewöhnliche Muster im User/Tenant-Verhalten (Spikes, Errors).
Usage-Based Pricing
Usage-Based Pricing berechnet basierend auf Verbrauch (Tokens, Requests, Tool Calls).
Usage-Based Routing
Passt Model/Workflow-Selection an Cost- und Consumption-Signals an.
V
Validator
Ein Validator ist eine Komponente, die prüft, ob ein Input/Output erforderliche Constraints erfüllt (Schema, Safety Policy, Semantik, Berechtigungen).
Value-Based Pricing
Value-Based Pricing setzt Preise basierend auf dem an Kunden gelieferten Wert (Ergebnisse), nicht rein auf Anbieterkosten (Tokens, Compute).
Vektordatenbank
Eine Datenbank, die für die effiziente Speicherung und Abfrage von hochdimensionalen Vektoren (Embeddings) optimiert ist.
Vektorindex
Eine Datenstruktur, die effiziente Ähnlichkeitssuche in hochdimensionalen Vektorräumen ermöglicht.
Vendor Risk Management (VRM)
Vendor Risk Management (VRM) ist das Bewerten und Managen von Risiken, die durch Drittanbieter eingeführt werden (Sicherheit, Privacy, Compliance, Kontinuität und operative Abhängigkeiten).
Verifizierbarkeit
Verifizierbarkeit ist die Eigenschaft, dass Behauptungen gegen zuverlässige Quellen, Logs oder messbare Evidenz geprüft werden können.
Verschlüsselung
Verschlüsselung transformiert Klartext in Chiffretext mittels eines Schlüssels, sodass nur autorisierte Parteien die ursprünglichen Informationen wiederherstellen können.
Verschlüsselung bei der Übertragung
Verschlüsselung bei der Übertragung schützt Daten während der Bewegung über Netzwerke, üblicherweise implementiert mittels TLS (z.B. HTTPS).
Verschlüsselung im Ruhezustand
Verschlüsselung im Ruhezustand schützt gespeicherte Daten (Datenbanken, Festplatten, Backups, Objektspeicher), indem sie verschlüsselt werden, wenn sie nicht aktiv übertragen oder verarbeitet werden.
Versioned Prompt
Ein Versioned Prompt ist ein Prompt-Template, das wie ein Software-Artifact verwaltet wird: Änderungen werden getrackt, getestet, reviewed und mit Rollback deploybar.
Versionskontrolle
Versionskontrolle trackt Änderungen an Code, Configs, Prompts, Schemas und Content über Zeit und ermöglicht Zusammenarbeit, Rollbacks und Auditierbarkeit.
Vertrauensgrenze
Eine Vertrauensgrenze ist ein Punkt in einem System, an dem sich das Vertrauensniveau ändert (z.B. von nicht vertrauenswürdigem Benutzerinput zu internen Services).
Vertrauenskette
Eine Vertrauenskette ist die geordnete Menge von Zertifikaten von einem Leaf-Zertifikat über Intermediates bis zu einer vertrauenswürdigen Root-CA.
Vertrauensmodelle
Ein Vertrauensmodell definiert, wer/was vertraut wird, Aussagen zu machen (Identität, Integrität, Autorisierung) und wie dieses Vertrauen etabliert, delegiert und verifiziert wird.
vLLM
vLLM ist ein Inferenz/Serving-Ansatz (und üblicherweise eine Serving-Engine), der entwickelt wurde, um LLMs effizient mit hohem Throughput und starker Auslastung zu betreiben.
Voice Cloning
KI-Technologie zur Replikation einer spezifischen menschlichen Stimme.
W
WAF (Web Application Firewall)
Eine Web Application Firewall (WAF) filtert und überwacht HTTP-Traffic um Web-Apps vor Angriffen zu schützen (z.B. Injection, Missbrauch, Bot-Traffic).
WASM (WebAssembly)
WebAssembly (WASM) ist ein binäres Befehlsformat, das nahezu native Code-Performance im Browser (und anderen Laufzeiten) ermöglicht.
Web Scraping
Web Scraping ist das programmatische Extrahieren von Daten aus Websites für Analyse, Indexierung oder Monitoring.
Webhook
Ein Webhook ist ein ereignisgesteuerter HTTP-Callback, bei dem ein System einem anderen System Daten sendet wenn etwas passiert (z.B. "Ticket erstellt", "Zahlung erfolgreich").
Webhook Verification
Webhook-Verifizierung stellt sicher, dass eingehende Webhook-Anfragen authentisch und unverändert sind, typischerweise durch HMAC-Signaturen, Zeitstempel und Replay-Schutz.
Windsurf
Ein KI-gestützter Code-Editor von Codeium, der Deep Context Awareness und agentenbasierte Programmierunterstützung bietet.
Wissensgraph
Eine strukturierte Darstellung von Wissen als Graph mit Entitäten (Knoten) und Beziehungen (Kanten).
Workflow Automation
Workflow-Automatisierung nutzt Software (oft mit KI) um repetitive Aufgaben oder Geschäftsprozesse mit minimaler manueller Intervention auszuführen.
Workflow Orchestration
Workflow-Orchestrierung koordiniert mehrstufige Prozesse über Services/Tools hinweg, verwaltet State, Retries, Timeouts und Error-Handling.
Workload Isolation
Workload-Isolation trennt Workloads, damit einer die Performance, Sicherheit oder Kosten eines anderen nicht degradieren kann (z.B. interaktiv vs. Batch).
Write Amplification
Write Amplification tritt auf wenn ein System viel mehr internes Schreiben durchführt als die Größe der Write-Request des Nutzers (häufig in Storage-Engines und log-strukturierten Systemen).
Write-Back Cache
Ein Write-Back Cache schreibt Änderungen zuerst in den Cache und flusht sie später asynchron in den Backing Store.
Write-Through Cache
Ein Write-Through Cache schreibt Daten bei jedem Write synchron sowohl in den Cache als auch in den Backing Store.
X
X-Content-Type-Options
X-Content-Type-Options: nosniff ist ein HTTP-Header, der Browser anweist, eine Response nicht zu "MIME sniffen" und deklarierte Content-Types zu respektieren.
X-Forwarded-For
X-Forwarded-For ist ein HTTP-Header zur Identifizierung der ursprünglichen Client-IP wenn eine Anfrage durch Proxies oder Load Balancer läuft.
X-Frame-Options
X-Frame-Options ist ein HTTP-Response-Header, der Clickjacking verhindert, indem er kontrolliert ob eine Seite in einem iframe eingebettet werden kann.
X-Robots-Tag
X-Robots-Tag ist ein HTTP-Header, der Robots Direktiven gibt (wie noindex, nofollow) ähnlich wie Meta-Robots-Tags – nützlich für Nicht-HTML-Ressourcen.
X.509 Zertifikat
Ein X.509-Zertifikat ist ein digitaler Zertifikatsstandard für Public-Key-Infrastruktur (PKI), der TLS und Identitätsverifizierung ermöglicht.
X.509-Zertifikat
Ein X.509-Zertifikat ist ein digitaler Zertifikatsstandard in PKI, der einen öffentlichen Schlüssel an eine Identität bindet und sichere Authentifizierung und verschlüsselte Kommunikation ermöglicht (z.B. TLS).
XDR (Extended Detection and Response)
XDR ist ein Sicherheitsansatz, der Erkennung und Reaktion über Endpoints, Netzwerke, Identitäten und Cloud-Workloads vereint.
XLA
XLA (Accelerated Linear Algebra) ist ein Compiler für Machine-Learning-Berechnungen, der Operationen optimiert und für verschiedene Hardwareplatformen (CPU, GPU, TPU) kompiliert.
XLA (Accelerated Linear Algebra)
XLA ist ein Compiler für lineare Algebra-Berechnungen (häufig mit TensorFlow und JAX assoziiert), der Ausführung durch Operation-Fusion und Hardware-Auslastung optimiert.
XML (Extensible Markup Language)
XML ist eine Markup-Sprache zur Darstellung strukturierter Daten mit verschachtelten Tags.
XML Sitemap
Eine XML Sitemap ist eine maschinenlesbare Liste von URLs (mit optionalen Metadaten wie lastmod), die Suchmaschinen hilft, Content effizient zu entdecken und zu crawlen.
XOR Cipher
Ein XOR Cipher ist eine einfache Verschlüsselungsmethode, die Plaintext mit einem Key mittels XOR kombiniert; allein ist sie generell nicht sicher.
XPath
XPath ist eine Sprache zur Auswahl von Knoten in einem XML/HTML-Dokument mittels Pfadausdrücken.
XQuery
XQuery ist eine Abfragesprache zum Extrahieren und Transformieren von Daten, die in XML-Dokumenten gespeichert sind.
XSLT
XSLT ist eine Sprache zur Transformation von XML-Dokumenten in andere Formate (XML, HTML, Plain Text).
XSRF Token
Ein XSRF-Token (oft synonym mit CSRF-Token) ist ein geheimer Wert, der Cross-Site Request Forgery-Angriffe verhindert.
XSS (Cross-Site Scripting)
Cross-Site Scripting (XSS) ist eine Web-Schwachstelle, bei der Angreifer bösartige Scripts in Inhalte injizieren, die später anderen Nutzern serviert werden.
XSS in KI-generiertem Markdown
XSS in KI-generiertem Markdown ist das Risiko, dass von einem KI-System produziertes Markdown beim Rendern ausführbaren Content enthalten kann.
XSS Payload
Ein XSS Payload ist das injizierte Script oder Markup, das ein Angreifer verwendet, um eine Cross-Site Scripting-Schwachstelle auszunutzen.
XSS Prevention Patterns
XSS Prevention Patterns sind Design- und Engineering-Praktiken, die Cross-Site Scripting verhindern, indem sie sicherstellen, dass untrusted Content nicht als Code im Browser ausgeführt werden kann.
xUnit
xUnit bezeichnet eine Familie von Unit-Testing-Frameworks (z.B. JUnit, NUnit, pytest, xUnit.net), die standardisieren wie automatisierte Tests geschrieben und ausgeführt werden.
XXE (XML External Entity)
XXE ist eine Schwachstelle, bei der ein XML-Parser externe Entities so verarbeitet, dass sensible Daten exponiert werden können, SSRF-ähnliches Verhalten ausgelöst oder Denial of Service verursacht wird.
Y
Y-Combinator
Der Y-Combinator ist ein Konzept aus dem Lambda-Kalkül, das Rekursion in Sprachen ermöglicht, die keine benannten Selbstreferenzen haben.
YAML
YAML ("YAML Ain't Markup Language") ist ein menschenlesbares Datenserialisierungsformat, das häufig für Konfigurationsdateien verwendet wird.
YAML Anchors und Aliases
YAML-Anchors und Aliases ermöglichen die Definition wiederverwendbarer Blöcke (Anchors) und deren Referenzierung anderswo (Aliases), um Wiederholungen zu vermeiden.
YAML Front Matter
YAML Front Matter ist ein YAML-Block am Anfang einer Content-Datei (oft Markdown), der Metadaten (Titel, Tags, Canonical URL, Update-Datum) speichert.
YAML Injection
YAML Injection tritt auf, wenn nicht vertrauenswürdige Eingaben als YAML interpretiert werden und unbeabsichtigtes Verhalten verursachen – oft durch unsichere Deserialisierung oder Config-Templating.
YAML-Schema-Validierung
YAML-Schema-Validierung prüft, ob eine YAML-Datei einer erwarteten Struktur und Constraints entspricht (Felder, Typen, erforderliche Keys, Enums).
YARA-Regel
Eine YARA-Regel ist eine Pattern-Matching-Regel, die in der Cybersecurity verwendet wird, um Malware oder verdächtige Artefakte in Dateien und Speicher zu identifizieren.
YARN
YARN (Yet Another Resource Negotiator) ist eine Ressourcenmanagement-Schicht im Hadoop-Ökosystem für Scheduling und Ausführung verteilter Anwendungen.
Z
Z-Index
z-index ist eine CSS-Property, die die Stacking-Reihenfolge überlappender Elemente auf einer Webseite kontrolliert (welche Ebene oben erscheint).
Z-Layer Architecture
Z-Layer Architecture ist ein informeller Begriff, den Teams verwenden, um geschichtete Stacks zu beschreiben, bei denen jede Schicht eine spezifische Verantwortung hat (UI → API Gateway → Policy → Orchestration → Tools/Data).
Zeitkomplexität
Zeitkomplexität beschreibt, wie die Laufzeit eines Algorithmus mit wachsender Eingabegröße zunimmt, oft ausgedrückt mit Big-O-Notation (z.B. O(log n), O(n), O(n²)).
Zero Trust
Zero Trust ist ein Sicherheitsmodell, das kein implizites Vertrauen annimmt – jede Anfrage muss authentifiziert, autorisiert und kontinuierlich evaluiert werden, unabhängig vom Netzwerk-Standort.
Zero-Day Vulnerability
Eine Zero-Day Vulnerability ist eine Sicherheitslücke, die dem Vendor unbekannt ist oder für die zum Zeitpunkt der Ausnutzung kein Patch verfügbar ist.
Zero-Knowledge Proof (ZKP)
Ein Zero-Knowledge Proof (ZKP) ist eine kryptographische Methode, die einer Partei erlaubt zu beweisen, dass eine Aussage wahr ist, ohne die zugrundeliegenden Daten preiszugeben.
Zettelkasten
Zettelkasten ist eine Wissensmanagement-Methode basierend auf atomaren Notizen und dichter Verlinkung zwischen Ideen, um einen skalierbaren "Wissensgraph" von Konzepten aufzubauen.
Zipping Artifacts
Zipping Artifacts bündelt Dateien (Models, Configs, Logs, Datasets, Build-Outputs) in ein komprimiertes Archiv für Storage, Transport oder Deployment.
ZK-SNARK
ZK-SNARK ist ein Typ von Zero-Knowledge Proof, der darauf ausgelegt ist, prägnant und effizient verifizierbar zu sein.
ZK-STARK
ZK-STARK ist ein Typ von Zero-Knowledge Proof, der darauf ausgelegt ist, transparent (kein Trusted Setup) und skalierbar zu sein, oft mit anderen Performance-Tradeoffs als SNARKs.
Zod
Zod ist eine TypeScript-first Schema-Validierungsbibliothek zur Definition und Validierung von Datenstrukturen zur Runtime.
Zombie Process
Ein Zombie Process ist ein Prozess, der die Ausführung beendet hat, aber noch einen Eintrag in der Prozesstabelle hat, weil sein Parent seinen Exit-Status nicht gereapt hat.
Zonal vs Regional Services
Zonale Services operieren innerhalb einer einzelnen Availability Zone; regionale Services spannen mehrere Zones innerhalb einer Region.
Zone Redundancy
Zone Redundancy ist das Deployen von Services über mehrere Availability Zones, um resilient zu bleiben, wenn eine Zone ausfällt oder degradiert.
ZooKeeper (Apache ZooKeeper)
Apache ZooKeeper ist ein Distributed-Coordination-Service für Configuration-Management, Leader-Election und Distributed Locks.
Zstandard (zstd)
Zstandard (zstd) ist ein schneller Kompressionsalgorithmus, der hohe Kompressionsraten mit niedrigem CPU-Overhead bietet.
ZTNA (Zero Trust Network Access)
ZTNA ist ein Zero-Trust-Ansatz zur Gewährung von Netzwerkzugang basierend auf Identität und Kontext, oft als Ersatz für Legacy-VPN-Muster mit App-Level-Zugriffskontrollen.
Begriff nicht gefunden?
Durchsuchen Sie das gesamte Glossar mit über 1407 Begriffen aus allen Kategorien.
Gesamtes Glossar ansehen