Skip to main content
    Zum Hauptinhalt springenZur Navigation springenZur Fußzeile springen
    Technologie

    Technologie-Begriffe A-Z

    Technologie verstehen ohne Informatik-Studium: Dieses Glossar erklärt wichtige Tech-Begriffe wie APIs, Cloud Computing und Microservices speziell für Marketing-Professionals.

    APIs & Integrationen
    Cloud Computing
    SaaS & PaaS
    Microservices
    DevOps
    Edge Computing
    377 Begriffe in Technologie

    A

    A2A (Agent-to-Agent Protocol)

    A2A (Agent-to-Agent) ist ein von Google initiierter offener Standard für die direkte Kommunikation zwischen autonomen KI-Agenten — unabhängig davon, mit welchem Framework (LangChain, OpenAI, Claude, AutoGen) sie gebaut wurden.

    Abstrakter Datentyp (ADT)

    Ein konzeptuelles Modell einer Datenstruktur, das durch sein Verhalten (Operationen und Eigenschaften) definiert ist, nicht durch eine spezifische Implementierung.

    Abstraktion

    Der Prozess der Vereinfachung von Komplexität durch Fokussierung auf High-Level-Konzepte und Ausblenden von Low-Level-Details.

    Action Schema

    Action Schema ist eine Erweiterung des schema.org-Vokabulars (PotentialAction, Schema.Action), mit der Websites maschinenlesbar deklarieren, welche Aktionen (Kaufen, Buchen, Reservieren, Subscriben, Kontaktieren) ein Nutzer oder Agent auf der Seite ausführen kann.

    Agent-to-Agent (A2A)

    Direkte Kommunikation zwischen autonomen KI-Agenten ohne menschliche Vermittlung – etwa für Verhandlung, Buchung oder Datenaustausch.

    Agent-to-Agent Protocol (A2A)

    Ein von Google entwickeltes offenes Protokoll, das die Kommunikation und Zusammenarbeit zwischen verschiedenen KI-Agenten standardisiert.

    AI Abundance Economy

    Wirtschaftsmodell, in dem KI Produktionskosten für Wissen, Software und Content gegen Null treibt und Knappheit primär bei Energie, Compute und Aufmerksamkeit liegt.

    AI Act Compliance

    Operationelle Umsetzung der Anforderungen der EU AI Act in Unternehmen – von Risikoklassifizierung bis Logging-Pflichten.

    AI Governance Board

    Interdisziplinäres Unternehmensgremium, das KI-Strategie, Risikoentscheidungen, Use-Case-Freigaben und Compliance steuert.

    AI Observability

    Die Praxis der Echtzeit-Überwachung, Evaluierung und Fehlerbehebung von KI-Systemen in Produktion – von klassischen ML-Modellen bis zu LLM-Anwendungen und autonomen Agenten.

    AI Red Teaming

    Systematisches Testen von KI-Systemen durch ein Angreifer-Team, um Schwachstellen, Bias und Missbrauchspotenzial zu identifizieren.

    AP2 (Agent Payments Protocol)

    Das Agent Payments Protocol (AP2) ist ein 2025 von Google gemeinsam mit über 60 Partnern (u. a. Mastercard, PayPal, American Express, Coinbase) initiierter offener Standard, der KI-Agenten erlaubt, im Namen von Nutzern oder Unternehmen sicher und prüfbar Zahlungen auszulösen.

    API (Application Programming Interface)

    Eine Schnittstelle, die es Softwareanwendungen ermöglicht, miteinander zu kommunizieren und Daten auszutauschen.

    Arize AI

    Eine AI-Observability-Plattform, die über 50 Millionen Evaluierungen pro Monat durchführt und mehr als 1 Billion Inferences bedient. Arize hilft bei der Überwachung, Evaluierung und Optimierung von ML-Modellen und generativen KI-Anwendungen.

    Array

    Ein Array ist eine zusammenhängende Datenstruktur, die Elemente desselben Typs (in vielen Sprachen) speichert und über Index zugreifbar ist.

    Audit Logging

    Audit Logging zeichnet sicherheitsrelevante Ereignisse (Zugriff, Policy-Entscheidungen, Admin-Änderungen, Tool-Aktionen) auf unveränderliche oder manipulationssichere Weise auf.

    Auto-Complete (Autovervollständigung)

    Auto-Complete bezeichnet eine Funktionalität, die während der Eingabe von Text automatisch passende Vorschläge zur Vervollständigung anbietet — auf Basis von Wörterbüchern, Suchhistorie, statistischen Sprachmodellen oder, seit 2023, generativen LLMs.

    Automatentheorie

    Der Zweig der Informatik, der sich mit abstrakten Maschinen (Automaten) und den von ihnen lösbaren Berechnungsproblemen befasst.

    Autorisierung

    Autorisierung bestimmt, was eine authentifizierte Identität tun darf (Berechtigungen), wie das Lesen bestimmter Daten oder Ausführen bestimmter Aktionen.

    K

    Kafka

    Apache Kafka ist eine verteilte Event-Streaming-Plattform zum Publizieren, Speichern und Verarbeiten von Event-Streams in großem Maßstab.

    Kapazitätsplanung

    Kapazitätsplanung stellt sicher, dass Systeme ausreichende Ressourcen (Compute, Storage, Network, Quotas) haben, um die Nachfrage bei gleichzeitiger SLO-Einhaltung und Kostenkontrolle zu erfüllen.

    Kapselung

    Ein Programmierkonzept, das Daten und die Methoden, die auf diese Daten zugreifen, in einer Einheit (Klasse/Modul) bündelt und den direkten Zugriff von außen einschränkt.

    Key Management Service (KMS)

    KMS ist ein verwalteter Service zum Erstellen, Speichern, Rotieren und Auditieren kryptografischer Schlüssel (oft mit HSM-gestützten Optionen).

    Key Rotation

    Key Rotation ist die Praxis, kryptographische Schlüssel regelmäßig zu ersetzen, um Exposure bei Kompromittierung zu reduzieren.

    KI-Beschleuniger

    Spezialisierte Hardware, die darauf ausgelegt ist, KI-Aufgaben zu beschleunigen, insbesondere die rechenintensiven Operationen im maschinellen Lernen.

    KI-Haftung

    Rechtliche und organisatorische Verantwortung für Schäden, die durch KI-Systeme oder autonome Agenten entstehen.

    KMS (Key Management Service)

    Ein Key Management Service (KMS) ist ein gemanagtes System zum Erstellen, Speichern, Rotieren und Kontrollieren des Zugriffs auf kryptographische Schlüssel.

    Kryptographie

    Die Wissenschaft der sicheren Kommunikation durch mathematische Verfahren, die Daten verschlüsseln, Integrität gewährleisten und Authentizität beweisen.

    Kubernetes (K8s)

    Kubernetes ist eine Container-Orchestrierungs-Plattform für Deployment, Skalierung und Management containerisierter Anwendungen.

    Kürzester Pfad

    Ein Algorithmus-Problem, das den optimalen (kürzesten, schnellsten oder günstigsten) Weg zwischen zwei Knoten in einem Graphen findet.

    L

    Latency Budget

    Ein Latency Budget ist eine explizite Zuweisung der maximal erlaubten Zeit für jede Systemkomponente, um ein Gesamt-SLA zu erfüllen.

    Latenz

    Die Zeit zwischen Anfrage und Antwort in einem System.

    Layer

    Ein Layer (Schicht) ist eine abstrakte Ebene in einem geschichteten System, die eine spezifische Funktion kapselt und über definierte Schnittstellen mit anderen Schichten kommuniziert.

    Learning Record Store (LRS)

    Ein Learning Record Store (LRS) ist ein System, das Lernaktivitätsdaten speichert – typischerweise als xAPI-Statements – und Reporting und Analytics über Lernerfahrungen ermöglicht.

    Least Privilege

    Least Privilege gewährt nur die minimalen Berechtigungen, die zur Ausführung einer Aufgabe erforderlich sind – nicht mehr, nicht länger als nötig.

    Lernmanagementsystem

    Ein Lernmanagementsystem (LMS) ist Software zur Bereitstellung, Verwaltung und Verfolgung von Training und Lerninhalten (Kurse, Aufgaben, Abschluss, Assessments).

    Lexical Search

    Lexical Search retrievet Dokumente basierend auf exakten Wörtern/Terms (Keyword-Matching), typischerweise mit Inverted Indexes und BM25.

    Liability Target

    Klar definierte Entität (Mensch, Rolle oder Organisation), die für Entscheidungen oder Schäden eines KI-Agenten haftet.

    Link Graph

    Ein Link Graph ist das Netzwerk von Seiten (Knoten), die durch Links (Kanten) verbunden sind, sowohl intern als auch extern.

    Linting

    Linting ist das automatische Prüfen von Code (oder strukturiertem Content) auf Fehler, Style-Violations und Quality Issues basierend auf Regeln.

    LLM Observability

    LLM Observability ist das Sammeln und Analysieren von Telemetrie, die LLM-Systemverhalten in der Produktion erklärt.

    LLM Routing

    LLM Routing wählt aus, welches Modell/Workflow pro Request verwendet wird, basierend auf Intent, Risiko und Cost Constraints.

    Load Balancing

    Load Balancing verteilt eingehenden Traffic auf mehrere Server, um Verfügbarkeit, Durchsatz und Latenz zu verbessern.

    Locality-Sensitive Hashing (LSH)

    LSH ist eine Technik, die Items so hasht, dass ähnliche Items wahrscheinlicher im selben Bucket landen.

    M

    Mac mini M4 Pro

    Apples kompakter Desktop mit M4-Pro-Chip und Neural Engine, beliebt als günstige On-Device-AI-Workstation.

    MCP (Model Context Protocol)

    Das Model Context Protocol (MCP) ist ein offener, von Anthropic Ende 2024 veröffentlichter Standard, mit dem KI-Modelle strukturiert auf externe Tools, Daten und Systeme zugreifen — eine Art „USB-C für KI".

    MCP Protocol

    Offenes Protokoll von Anthropic, das LLMs einen standardisierten Zugriff auf Tools, Datenquellen und externe Services ermöglicht.

    Memory Bandwidth

    Memory Bandwidth ist die Datenmenge, die pro Zeiteinheit zum/vom Speicher bewegt werden kann; bei GPUs beeinflusst sie stark, wie schnell Daten in die Berechnung eingespeist werden können.

    Metadata Filtering (Vector Search)

    Metadata Filtering beschränkt Vector-Search-Ergebnisse unter Verwendung strukturierter Felder (z.B. tenant_id, Timestamps, doc_type) zusätzlich zur Similarity Search.

    Microservices

    Architekturstil, bei dem eine Anwendung aus kleinen, unabhängigen Services besteht.

    MLOps

    MLOps ist die Praxis der Operationalisierung von Machine Learning – Deployment, Monitoring, Versionierung und Governance von ML-Systemen zuverlässig.

    Model Context Protocol (MCP)

    Model Context Protocol (MCP) ist ein offener Standard zum Verbinden von LLM-Anwendungen mit externen Datenquellen und Tools über ein standardisiertes Client/Server-Muster.

    Model Registry

    Zentrale Versionsverwaltung für trainierte ML-Modelle.

    Model Serving

    Bereitstellung trainierter ML-Modelle für Inferenz in Produktionsumgebungen.

    Moderation

    Moderation ist der Erkennungs-, Review- und Enforcement-Prozess, der Content Policy auf User-Inputs, generierte Outputs und Plattform-Verhalten anwendet.

    Modulares Design

    Modulares Design strukturiert Systeme als kohäsive Module mit klaren Verantwortlichkeiten und stabilen Interfaces, minimiert Kopplung.

    Modularität

    Ein Designprinzip, das Systeme in unabhängige, austauschbare Komponenten (Module) unterteilt, die über definierte Schnittstellen kommunizieren.

    Mooresches Gesetz

    Die Beobachtung, dass sich die Anzahl der Transistoren auf integrierten Schaltkreisen etwa alle zwei Jahre verdoppelt, was zu exponentiellem Wachstum der Rechenleistung führt.

    mTLS (Mutual TLS)

    mTLS ist ein TLS-Setup, bei dem sich Client und Server gegenseitig mit Zertifikaten authentifizieren (Zwei-Wege-Authentifizierung).

    Multi-Region

    Eine Architektur, die Anwendungen und Daten über mehrere geografische Rechenzentren verteilt, um Latenz, Verfügbarkeit und Compliance zu optimieren.

    Multi-tenancy

    Multi-tenancy ist eine Software-Architektur, bei der eine einzelne Instanz einer Anwendung mehrere Kunden ("Tenants") bedient, während die Daten/Konfiguration jedes Tenants getrennt und sicher gehalten werden.

    N

    N-Tier Architecture

    N-Tier Architecture ist ein System-Design, das eine Anwendung in logische Layers (Tiers) trennt—typischerweise Presentation, Application/Business Logic und Data—um Skalierbarkeit, Wartbarkeit und Sicherheit zu verbessern.

    NAC (Network Access Control)

    Network Access Control (NAC) ist ein Security Approach, der Network Access basierend auf Device Identity, Posture und Policy einschränkt (z.B. nur compliant Devices können auf sensitive Services zugreifen).

    NACK (Negative Acknowledgment)

    Ein NACK ist eine Nachricht, die anzeigt, dass ein Request/Message nicht erfolgreich verarbeitet wurde (das Gegenteil von einem ACK).

    Namespace Collision

    Eine Namespace Collision passiert, wenn zwei Resources denselben Namen in einem Context teilen, wo Namen unique sein müssen, was Ambiguity oder Runtime Errors verursacht.

    Namespace Isolation Patterns

    Namespace Isolation Patterns sind Design-Ansätze (oft in Kubernetes), die Namespaces, Policies, Quotas und Secrets Boundaries nutzen, um Environments oder Tenants zu isolieren.

    Namespace-Scoped Secrets

    Namespace-Scoped Secrets sind Secrets, die innerhalb einer spezifischen Namespace Boundary (häufig in Kubernetes) verwaltet werden, was limitiert, welche Workloads darauf zugreifen können.

    NAT (Network Address Translation)

    NAT mappt private IP Adressen auf public IP Adressen (und vice versa), was private Networks ermöglicht, auf externe Networks zuzugreifen, während Public IP Usage reduziert wird.

    NCCL (NVIDIA Collective Communications Library)

    NCCL ist eine Library für schnelle GPU-zu-GPU Communication Primitives (Collectives) wie all-reduce, broadcast und all-gather—häufig in Distributed Training und Inference.

    NCCL All-Reduce

    All-Reduce ist eine Collective Operation, die Daten (oft Summierung) über Devices aggregiert und das Ergebnis zurück an alle Devices verteilt.

    Near-Duplicate-Erkennung

    Near-Duplicate-Erkennung identifiziert Elemente, die nicht exakt identisch, aber hochgradig ähnlich sind (z.B. gleicher Inhalt mit kleinen Änderungen, Boilerplate-Unterschieden oder Formatierungsänderungen).

    Neo4j

    Neo4j ist die führende Graph-Datenbank, die Daten als Knoten und Beziehungen speichert und effiziente Abfragen über vernetzte Datenstrukturen ermöglicht.

    Network Bandwidth

    Network Bandwidth ist die Rate, mit der Daten über ein Netzwerk übertragen werden können (z.B. Mbps, Gbps).

    Network DLP

    Network Data Loss Prevention (DLP) ist ein Set von Controls, die sensible Daten erkennen und verhindern, dass sie eine Netzwerkgrenze durch ausgehenden Traffic verlassen (Egress).

    Network Egress

    Network Egress ist ausgehender Traffic, der ein System/Netzwerk verlässt (z.B. von Ihrer VPC ins Internet oder zu externen SaaS APIs).

    Network Jitter

    Network Jitter ist Variation in Paket-Delays über Zeit (inkonsistente Latency), auch wenn durchschnittliche Latency akzeptabel ist.

    Network Latency

    Network Latency ist die Zeit, die Daten benötigen, um über ein Netzwerk zwischen Systemen zu reisen (Client ↔ Server, Service ↔ Service).

    Network Load Balancer

    Ein Network Load Balancer verteilt eingehenden Network Traffic auf mehrere Server/Instances, um Availability und Performance zu verbessern.

    Network Partition

    Eine Network Partition ist ein Fehler, bei dem Teile eines verteilten Systems nicht miteinander kommunizieren können, obwohl jeder Teil noch läuft.

    Network Rate Limiting

    Network Rate Limiting schränkt Request Rates ein, um Services vor Overload, Abuse oder Cost Blowups zu schützen.

    Network Segmentation

    Network Segmentation ist die Aufteilung eines Netzwerks in isolierte Segmente, um Attack Surface zu reduzieren, Lateral Movement zu begrenzen und Least Privilege Access durchzusetzen.

    Network Topology

    Network Topology beschreibt, wie Netzwerkkomponenten angeordnet und verbunden sind (physisches und logisches Layout).

    Network-Aware Batching

    Network-Aware Batching gruppiert Requests, um Network Overhead zu reduzieren und Throughput zu verbessern, besonders wenn Network Latency dominiert.

    NetworkPolicy (Kubernetes)

    Eine Kubernetes NetworkPolicy definiert, wie Pods miteinander und mit externen Endpoints kommunizieren dürfen, und ermöglicht Micro-Segmentation innerhalb von Clustern.

    Neural Processing Unit (NPU)

    Eine NPU ist spezialisierte Hardware, die neuronale Netzwerk-Berechnungen (Matrix-Multiplikationen, Convolutions, Attention-artige Ops) effizient beschleunigt—oft mit starken Power/Performance-Vorteilen für spezifische Workloads.

    Neural Processing Unit (NPU)

    Ein NPU ist spezialisierte Hardware, designed um Neural Network Computations (Matrix Multiplications, Convolutions, Attention-like Ops) effizient zu beschleunigen—oft mit starken Power/Performance Advantages für spezifische Workloads.

    Neuromorphic Computing

    Neuromorphic Computing ist ein Approach zu Hardware und Computation, inspiriert von biologischen neuronalen Systemen, oft mit Betonung auf Event-Driven Processing und Energy Efficiency.

    NIST Cybersecurity Framework (NIST CSF)

    Das NIST Cybersecurity Framework ist ein strukturiertes Framework für das Management von Cybersecurity-Risiken durch gemeinsame Sprache, Kategorien und Praktiken in der Organisation.

    NIST SP 800-53

    NIST SP 800-53 ist ein Katalog von Security und Privacy Controls, verwendet als Reference für das Designen und Assessieren sicherer Systeme.

    NIST SP 800-63 (Digital Identity)

    NIST SP 800-63 ist Guidance für digitale Identität: Identity Proofing, Authentication und Federation Concepts und Requirements.

    Node Affinity

    Node Affinity ist ein Kubernetes Scheduling Feature, das einschränkt, auf welchen Nodes Pods laufen können (basierend auf Node Labels), und Placement Control ermöglicht.

    Node Pool

    Ein Node Pool ist eine Gruppe von Compute Nodes (oft in Kubernetes oder Managed Clusters) mit ähnlichen Charakteristiken, zusammen verwaltet für Scaling und Scheduling.

    Node Selector

    Node Selector ist ein Kubernetes-Mechanismus, um Pods auf Nodes mit passenden Labels zu constrainen.

    Non-Blocking I/O

    Non-Blocking I/O ermöglicht es einem Programm, I/O-Operationen zu initiieren, ohne synchron auf deren Abschluss zu warten, was Concurrency und besseren Durchsatz ermöglicht.

    Non-Idempotent Operation

    Eine Non-Idempotent Operation ist eine, bei der das Wiederholen derselben Request mehrmals unterschiedliche Ergebnisse produzieren kann (oder doppelte Side Effects).

    Non-Production Environment

    Ein Non-Production Environment ist jedes Environment, das nicht live Customer Production ist (z.B. dev, staging, test), verwendet für Entwicklung und Validierung.

    Non-Repudiation

    Non-Repudiation ist die Fähigkeit zu beweisen, dass eine Aktion stattfand und dass ein spezifischer Akteur sie ausführte—sodass sie es später nicht glaubwürdig leugnen können.

    Non-Retryable Error

    Ein Non-Retryable Error ist ein Fehler, der wahrscheinlich nicht erfolgreich ist, wenn Sie einfach retriyen (z.B. invalid Input, Permission Denied).

    Nonce Reuse

    Nonce Reuse ist ein Security Flaw, bei dem ein "used once" Value versehentlich wiederverwendet wird, was potenziell Replay Attacks oder kryptographische Failures ermöglicht (je nach Context).

    NoSQL

    NoSQL bezieht sich auf nicht-relationale Datenbanken, die für Skalierbarkeit und Flexibilität konzipiert sind (Document, Key-Value, Wide-Column, Graph Databases).

    Notarization (Software Artifact)

    Software Notarization ist der Prozess des Verifizierens und Attestierens, dass ein Software Artifact (Binary/Container/Package) bestimmte Integrity und Security Requirements erfüllt, bevor es distributed oder ausgeführt wird.

    Notebook (Jupyter Notebook)

    Ein Notebook ist ein interaktives Dokument, das Code, Outputs und narrativen Text mischt—häufig für Data Science Exploration und Prototyping verwendet (z.B. Jupyter).

    NUMA (Non-Uniform Memory Access)

    NUMA ist eine Speicherarchitektur, bei der die Memory-Zugriffszeit davon abhängt, an welchem CPU-Socket/Node der Speicher angeschlossen ist (lokaler Speicher ist schneller als entfernter).

    Numerical Precision

    Numerical Precision ist, wie genau Zahlen repräsentiert und berechnet werden (z.B. FP32 vs FP16/bfloat16), beeinflusst Rundung und Stabilität.

    NVLink

    NVLink ist ein High-Speed GPU-Interconnect, der schnellere GPU-zu-GPU-Kommunikation als Standard-PCIe in vielen Setups ermöglicht.

    NVMe

    NVMe ist ein Storage-Protokoll/Interface, das für High-Speed-Zugriff auf SSDs konzipiert ist und typischerweise signifikant niedrigere Latenz und höheren Throughput als ältere Interfaces bietet.

    O

    OAuth 2.0

    Ein Autorisierungs-Framework, das Anwendungen ermöglicht, auf Ressourcen im Namen eines Nutzers oder Services zuzugreifen, ohne Passwörter zu teilen.

    Object Storage

    Speichert Daten als Objekte (Blob + Metadaten + ID), optimiert für Haltbarkeit und Skalierbarkeit (z.B. Dokumente, Bilder, Logs).

    Objektorientierte Programmierung (OOP)

    Ein Programmierparadigma, das Software um "Objekte" organisiert – Datenstrukturen, die Zustand (Attribute) und Verhalten (Methoden) kapseln.

    Observability

    Die Fähigkeit, den internen Zustand eines Systems aus seinen Outputs zu verstehen – typischerweise über Logs, Metriken und Traces.

    OCR (Optical Character Recognition)

    Konvertiert Text in Bildern (Scans, Screenshots, Fotos, PDFs-als-Bilder) in maschinenlesbaren Text.

    On-Call

    Eine operative Praxis, bei der designierte Engineers auf Incidents reagieren, die System-Reliability, Performance oder Sicherheit betreffen.

    On-Call Rotation

    Ein strukturierter Schedule, wer über die Zeit für Incident Response verantwortlich ist, oft mit Eskalations-Pfaden und Backup-Rollen.

    On-Device AI

    KI-Inferenz, die vollständig auf dem Endgerät (Phone, Laptop, Edge-Gateway) ohne Cloud-Verbindung ausgeführt wird.

    Open Graph Protocol

    Ein Set von Metadaten-Tags, die kontrollieren, wie eine Seite beim Teilen auf sozialen Plattformen und Messaging-Apps erscheint (Titel, Beschreibung, Preview-Bild).

    OpenAPI Specification

    Ein Standard zur Beschreibung von REST-APIs in einem maschinenlesbaren Format (Endpoints, Parameter, Auth, Request/Response-Schemas).

    OpenID Connect (OIDC)

    Eine Identitätsschicht auf OAuth 2.0, die Authentifizierung (wer der Nutzer ist) mittels standardisierter Identity-Tokens ermöglicht.

    OpenTelemetry (OTel)

    Ein Set von Standards und Tools zur Sammlung und Export von Telemetrie – Traces, Metriken und Logs.

    Operator (Kubernetes Operator)

    Software, die das Management komplexer Anwendungen auf Kubernetes automatisiert, unter Verwendung von Custom Resources und Controllers.

    Optische Zeichenerkennung

    Konvertierung von Bildern mit Text in maschinenlesbaren Text.

    Outage

    Eine Periode, in der ein Service für seinen beabsichtigten Zweck nicht verfügbar oder nutzbar ist (vollständig oder teilweise).

    Outage Budget (Error Budget)

    Eine praktische Toleranz für Downtime/Unzuverlässigkeit innerhalb einer Periode, abgeleitet von SLOs und Risikoappetit.

    Outage Postmortem

    Eine strukturierte Analyse, die dokumentiert, was passiert ist, Impact, Root Causes, Contributing Factors und Corrective Actions nach einem Incident.

    Outbox Pattern

    Ein Distributed-Systems-Design, bei dem ein Service seine Zustandsänderungen und ein "zu publizierendes Event" in dieselbe Datenbank-Transaktion schreibt, dann das Event später zuverlässig publiziert.

    P

    P95 / P99 Latency

    Perzentil-Maße der Antwortzeit: 95% (oder 99%) der Requests schließen schneller als dieser Wert ab.

    Parallelism

    Gleichzeitiges Ausführen von Berechnungen, um Durchsatz zu verbessern oder Time-to-Result zu reduzieren.

    PCI DSS

    Ein Sicherheitsstandard für Organisationen, die Zahlungskartendaten speichern, verarbeiten oder übertragen.

    Penetration Testing

    Autorisiertes Sicherheitstesting, bei dem Experten versuchen, Schwachstellen in einem System zu finden und auszunutzen.

    Pipeline Parallelism

    Aufteilung eines Modells in sequentielle Stages über Geräte und Verarbeitung von Micro-Batches in einer Pipeline.

    PKI (Public Key Infrastructure)

    PKI ist das System aus Zertifikaten, Zertifizierungsstellen und Prozessen, das sichere Identitätsverifizierung und Verschlüsselung mittels öffentlicher/privater Schlüssel ermöglicht.

    Policy Decision Point (PDP)

    Die Komponente, die Policies evaluiert und eine Entscheidung zurückgibt (z.B. erlauben/verweigern/Step-Up-Auth) für einen gegebenen Request.

    Policy Drift

    Wenn die Regeln, die ein System durchsetzen soll, im Laufe der Zeit durch Änderungen in Code, Prompts, Tools oder Infrastruktur divergieren.

    Policy Enforcement Point (PEP)

    Die Komponente, die Policy-Entscheidungen zur Laufzeit durchsetzt (erlauben/verweigern/ändern/Bestätigung erfordern).

    Policy-as-Code

    Ausdrücken von Governance-Regeln in maschinenlesbarem, versionskontrolliertem Code, sodass Policies wie Software getestet und deployed werden können.

    Principle of Least Privilege

    Das Prinzip, Usern/Services nur die minimalen Berechtigungen zu geben, die für ihre Aufgaben nötig sind – nicht mehr.

    Privacy by Design

    Ein Ansatz, bei dem Datenschutzmaßnahmen von Anfang an in die Systemarchitektur eingebaut werden, nicht nachträglich aufgesetzt.

    Public Key Infrastructure (PKI)

    PKI ist das System von Zertifikaten, CAs, Richtlinien und Lifecycle-Prozessen zur Verwaltung von Vertrauen für öffentliche/private Schlüssel im großen Maßstab.

    Q

    Qdrant

    Qdrant ist eine Vector-Datenbank zum Speichern von Embeddings und für Similarity Search (oft für RAG und semantische Suche).

    QoS (Quality of Service)

    Quality of Service ist die Fähigkeit, Traffic zu priorisieren und zu verwalten, sodass kritische Workloads Performance-Garantien erfüllen.

    QPS (Queries Per Second)

    QPS misst, wie viele Anfragen ein System pro Sekunde verarbeiten kann – oft für Search-Services, APIs und Inference-Endpoints verwendet.

    Query Cache

    Ein Query Cache speichert Ergebnisse häufiger Anfragen, sodass nachfolgende identische Anfragen schneller und günstiger bedient werden können.

    Queue

    Eine Queue ist eine Datenstruktur nach dem FIFO-Prinzip (First In, First Out), bei der Elemente in der Reihenfolge ihres Eintreffens verarbeitet werden.

    Queue Depth

    Queue Depth ist die Anzahl der ausstehenden Nachrichten/Jobs, die in einer Queue warten.

    Queue Latency

    Queue Latency ist die Verteilung der Queue Time (p50/p95/p99) für queued Tasks.

    Queue Time

    Queue Time ist die Zeit, die eine Anfrage/Job in einer Queue wartet, bevor die Verarbeitung beginnt.

    Queueing Theory

    Queueing Theory untersucht Warteschlangen, um Durchsatz, Auslastung und Latenz unter Last zu verstehen.

    Quorum

    Ein Quorum ist die minimale Anzahl von Teilnehmern/Nodes, die zustimmen oder anwesend sein müssen, damit ein System eine gültige Entscheidung treffen kann.

    Quota Exhaustion

    Quota Exhaustion tritt auf, wenn ein User/Tenant ein Quota-Limit erreicht und weitere Aktionen blockiert oder gedrosselt werden.

    Quotas

    Quotas sind durchgesetzte Limits für die Nutzung einer Ressource (Requests, Tokens, Compute, Storage, Tool-Calls) innerhalb eines definierten Scopes.

    R

    Rate Limiting

    Rate Limiting beschränkt, wie viele Requests (oder Aktionen) ein Client in einem gegebenen Zeitfenster ausführen kann.

    Rate-Limit Backoff

    Rate-Limit Backoff passt Request-Verhalten an, wenn Throttling-Signale empfangen werden (z.B. HTTP 429), typischerweise durch Verlangsamen, späteren Retry und/oder Load Shedding.

    RBAC (Role-Based Access Control)

    RBAC weist Rollen (z.B. "Viewer", "Editor", "Admin") Berechtigungen zu und ordnet User/Services diesen Rollen zu.

    RBAC/ABAC

    RBAC (Role-Based Access Control) gewährt Berechtigungen über Rollen; ABAC (Attribute-Based Access Control) gewährt Berechtigungen über Policies auf Attribute (Benutzer, Ressource, Kontext).

    RCA (Root Cause Analysis)

    Root Cause Analysis ist der Prozess, die zugrundeliegenden Ursachen eines Incidents zu identifizieren – nicht nur Symptome – und korrigierende Maßnahmen zu definieren.

    RDF

    RDF (Resource Description Framework) ist ein Standardmodell zum Austausch von Daten im Web, das Informationen als Subjekt-Prädikat-Objekt-Tripel (Fakten) darstellt.

    Rekursion

    Ein Programmierkonzept, bei dem eine Funktion sich selbst aufruft, um ein Problem in kleinere, gleichartige Teilprobleme zu zerlegen.

    Request Coalescing

    Request Coalescing merged mehrere identische (oder ähnliche) concurrent Requests zu einem einzelnen Upstream-Request und teilt dann das Ergebnis.

    Response Schema

    Ein Response Schema ist eine formale Struktur, die das System für Outputs erfordert (Fields, Types, Required Sections), oft mit Validation durchgesetzt.

    Response Streaming

    Response Streaming sendet Model Output inkrementell an den Client, während er generiert wird, und verbessert die wahrgenommene Responsiveness (Time-to-First-Token).

    Response Validation

    Response Validation prüft, ob Outputs erforderliche Struktur, Policy Constraints und Quality Rules vor Display oder Execution erfüllen.

    Retry

    Ein Retry ist das erneute Versuchen einer fehlgeschlagenen Operation (API Call, Tool Call, Retrieval Request), um von transienten Fehlern zu recovern.

    Retry Storm

    Ein Retry Storm ist eine Feedback-Schleife, bei der fehlgeschlagene Requests Retries auslösen, die Last erhöhen, mehr Failures verursachen und noch mehr Retries auslösen.

    Retryable Error

    Ein Retryable Error ist ein Fehler, der beim Retry erfolgreich sein kann (z.B. transiente Network Issues, temporäre Overload, Rate Limiting).

    Risikoklassifizierung (AI Act)

    Einordnung eines KI-Systems in eine der vier AI-Act-Risikoklassen als Grundlage für die jeweils anwendbaren Pflichten.

    Risk Register

    Ein Risk Register ist eine strukturierte Liste von Risiken, deren Wahrscheinlichkeit/Impact, Mitigierungen, Owners und Review-Kadenz.

    Rollback

    Ein Rollback revertiert ein Deployment/Change zu einer vorherigen bekannt-guten Version (Code, Model, Prompt, Index, Policy).

    Row Store

    Eine Row Store Datenbank speichert Daten zeilenweise und optimiert für transaktionale Workloads (OLTP) und effizientes Abrufen vollständiger Datensätze.

    RPO (Recovery Point Objective)

    RPO ist die maximal akzeptable Menge an Datenverlust, gemessen in Zeit (z.B. "nicht mehr als 15 Minuten Daten").

    RTO (Recovery Time Objective)

    RTO ist die maximal akzeptable Zeit zur Wiederherstellung eines Services nach einem Ausfall.

    Runbook

    Ein Runbook ist ein operationeller Guide zum Diagnostizieren und Lösen spezifischer Incidents, mit Schritten, Decision Points und Eskalationspfaden.

    S

    SaaS-pocalypse

    Begriff für die These, dass viele klassische SaaS-Tools durch agentische KI-Workflows obsolet werden.

    SAML

    SAML (Security Assertion Markup Language) ist ein Standard für Single Sign-On (SSO), der Authentication und Authorization-Daten zwischen einem Identity-Provider und einem Service-Provider austauscht.

    Sandbox Environment

    Eine Sandbox Environment ist eine isolierte, Non-Production-Umgebung, die verwendet wird, um Workflows, Integrationen, Prompts und Tool-Actions sicher zu testen.

    Schema.org DefinedTerm

    Schema.org DefinedTerm ist strukturiertes Daten-Markup zur Darstellung eines Begriffs und seiner Definition in maschinenlesbarer Weise.

    Schlüsselverwaltung

    Schlüsselverwaltung ist das Lifecycle-Management kryptografischer Schlüssel: Generierung, Speicherung, Zugriffskontrolle, Rotation, Widerruf und Auditierung.

    SCORM/xAPI

    SCORM und xAPI (Experience API, "Tin Can") sind Standards für das Paketieren, Bereitstellen und Tracken von Lernerfahrungen in Lernplattformen.

    SDK

    Ein SDK (Software Development Kit) ist ein Set von Tools, Libraries und Dokumentation, das Entwicklern hilft, mit einer Plattform oder API zu integrieren.

    SDLC ist tot

    These, dass der klassische Software-Development-Lifecycle (Analyse, Design, Code, Test, Deploy) durch agentische Entwicklungsschleifen abgelöst wird.

    Secrets Management

    Secrets Management ist das sichere Speichern, Zugreifen, Rotieren und Auditieren von Secrets wie API-Keys, Tokens und Credentials.

    Secure by Design

    Secure by Design bedeutet, dass Sicherheit von Anfang an in die Systemarchitektur eingebaut wird via sichere Defaults, Least Privilege und Defense-in-Depth – statt später gepatcht.

    Secure Egress Control

    Secure Egress Control beschränkt und überwacht ausgehenden Netzwerkzugriff von Systemen, um Data-Exfiltration-Risiko zu reduzieren (Allowlists, Proxies, DNS-Controls).

    Secure Enclave

    Eine Secure Enclave ist eine hardware-gestützte isolierte Ausführungsumgebung, die Daten und Code während der Nutzung schützt.

    Secure Tool Calling

    Secure Tool Calling ist die Ausführung von Aktionen über Tools/APIs auf eine Weise, die Autorisierung, Validierung und Sicherheit durchsetzt – ohne sich auf das gute Verhalten des LLM zu verlassen.

    Security Posture

    Security Posture ist der Gesamt-Sicherheitszustand eines Systems, gemessen an Controls, Konfiguration, Monitoring-Coverage und Incident-Readiness.

    Selbstoptimierende Systeme

    Selbstoptimierende Systeme passen interne Parameter automatisch an, um Leistung unter wechselnden Bedingungen zu erhalten oder zu verbessern.

    Semantic Versioning

    Semantic Versioning (SemVer) ist eine Versionierungskonvention: MAJOR.MINOR.PATCH, wobei MAJOR Breaking Changes anzeigt, MINOR backward-kompatible Features und PATCH backward-kompatible Fixes.

    Semantic Web

    Das Semantic Web ist eine Erweiterung des World Wide Web, die Daten maschinenlesbar strukturiert, sodass Computer deren Bedeutung verstehen und verarbeiten können.

    Server-Sent Events

    Server-Sent Events (SSE) ist eine Web-Technologie, die Real-Time-Updates vom Server zum Client über eine einzelne HTTP-Verbindung streamt.

    Server-Side Rendering

    Server-Side Rendering (SSR) generiert Seiten-HTML auf dem Server pro Request (oder pro Route) anstatt sich vollständig auf Client-seitiges JavaScript zu verlassen.

    Service Account

    Ein Service Account ist eine Non-Human-Identity, die von Applications/Services verwendet wird, um sich bei anderen Systemen zu authentifizieren und Actions programmatisch auszuführen.

    Service Level Agreement (SLA)

    Ein Service Level Agreement (SLA) ist ein Vertrag zwischen Dienstleister und Kunde, der messbare Qualitätsstandards wie Verfügbarkeit, Reaktionszeiten und Support-Level definiert.

    Service Mesh

    Ein Service Mesh ist eine Infrastruktur-Ebene (oft via Sidecars oder Proxies), die Service-to-Service-Kommunikation mit konsistenter Sicherheit, Observability und Traffic-Policies verwaltet.

    Shadow Deployment

    Ein Shadow Deployment führt eine neue Modell-/Systemversion auf echtem Traffic aus, ohne User-Outputs zu beeinflussen, um Verhalten sicher zu evaluieren.

    Sharding

    Sharding partitioniert ein Dataset über mehrere Datenbanken oder Nodes (Shards), um Storage und Throughput zu skalieren.

    Sicherheit

    Sicherheit ist der Schutz von Systemen und Daten gegen Bedrohungen durch Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit (CIA), plus Rechenschaftspflicht und Resilienz.

    SIEM

    SIEM (Security Information and Event Management) ist ein System, das Security-Logs/Events für Detection, Investigation und Compliance-Reporting aggregiert.

    Signed Webhook

    Ein Signed Webhook enthält eine kryptografische Signatur, sodass der Empfänger verifizieren kann, dass der Request wirklich vom Sender kam und nicht manipuliert wurde.

    Single Sign-On

    Single Sign-On (SSO) lässt User sich einmal via Identity-Provider authentifizieren und auf mehrere Services ohne separate Logins zugreifen (oft via SAML oder OIDC).

    Single Sign-On (SSO)

    Single Sign-On (SSO) ermöglicht Benutzern, sich einmal bei einem Identity Provider (IdP) zu authentifizieren und auf mehrere Anwendungen zuzugreifen ohne sich erneut anzumelden.

    SLA (Service Level Agreement)

    Ein SLA ist eine vertragliche Verpflichtung zu Service-Performance (z.B. Uptime), oft mit Remedies/Credits bei Nichteinhaltung.

    SLI (Service Level Indicator)

    Ein SLI ist die messbare Metrik, die verwendet wird, um zu evaluieren, ob ein SLO erfüllt wird (Latenz, Fehlerrate, Correctness-Proxy, Kosten pro Antwort).

    SLO (Service Level Objective)

    Ein SLO ist ein Ziel-Level für Service-Performance/Zuverlässigkeit (z.B. 99,9% Verfügbarkeit, p95 Latenz < 2s).

    SOC 2

    SOC 2 ist ein Attestierungs-Framework, das sich auf Controls bezüglich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Privacy fokussiert.

    Software Bill of Materials (SBOM)

    Ein Software Bill of Materials (SBOM) ist ein Inventar von Software-Komponenten und Dependencies, die in einem System verwendet werden (Libraries, Versions, Suppliers).

    Speicherkomplexität

    Speicherkomplexität beschreibt, wie der Speicherverbrauch eines Algorithmus mit der Eingabegröße wächst (oft in Big-O-Notation).

    Sprachsuche

    Suche mittels gesprochener Sprache über Assistenten und Geräte.

    Sprachsynthese

    Künstliche Erzeugung menschlicher Sprache aus Text (Text-to-Speech).

    SRE

    Site Reliability Engineering (SRE) wendet Software-Engineering-Praktiken auf Operations an, um zuverlässige, skalierbare Systeme zu erreichen, unter Verwendung von SLOs, Automation und Incident-Discipline.

    Stack

    Ein Stack ist eine grundlegende Datenstruktur nach dem LIFO-Prinzip (Last In, First Out), bei der das zuletzt hinzugefügte Element als erstes entfernt wird.

    Staging Environment

    Eine Staging Environment ist eine Pre-Production-Umgebung, die so designed ist, dass sie Production so nah wie möglich spiegelt für finale Validierung.

    State Transition System

    Ein State Transition System modelliert ein System als Zustände und Übergänge, die es von einem Zustand in einen anderen bewegen.

    Static Site Generation

    Static Site Generation (SSG) baut Seiten vorab in statisches HTML (oft auf einem CDN deployed) für sehr schnelle Lieferung und hohe Zuverlässigkeit.

    Streaming (Token Streaming)

    Ausgabe von LLM-Tokens sobald sie generiert werden, statt auf die vollständige Antwort zu warten.

    Structured Logging

    Structured Logging zeichnet Logs in einem konsistenten, maschinen-parsbaren Format auf (Felder wie request_id, tenant_id, route, model_version, latency_ms) anstatt free-form Strings.

    Suchalgorithmus

    Ein Verfahren zum systematischen Durchsuchen eines Datenraums, um ein bestimmtes Element zu finden oder eine Lösung für ein Problem zu identifizieren.

    Superwise

    Eine AI-Observability- und Monitoring-Plattform, die Performance mit über 100 Metriken trackt und Echtzeit-Incident-Reports generiert.

    Supply Chain Security

    Supply Chain Security schützt Software- und KI-Dependencies (Libraries, Container, Build-Pipelines, Models, Datasets) vor Manipulation und Kompromittierung.

    Synthetic Monitoring

    Synthetic Monitoring führt automatisierte, geskriptete Checks aus, um User-Actions zu simulieren und Failures zu erkennen, bevor User sie melden.

    SynthID

    Googles Technologie für unsichtbare digitale Wasserzeichen in KI-generierten Bildern, Videos und Audio zur Herkunftskennzeichnung.

    V

    Validator

    Ein Validator ist eine Komponente, die prüft, ob ein Input/Output erforderliche Constraints erfüllt (Schema, Safety Policy, Semantik, Berechtigungen).

    Value-Based Pricing

    Value-Based Pricing setzt Preise basierend auf dem an Kunden gelieferten Wert (Ergebnisse), nicht rein auf Anbieterkosten (Tokens, Compute).

    Vektordatenbank

    Eine Datenbank, die für die effiziente Speicherung und Abfrage von hochdimensionalen Vektoren (Embeddings) optimiert ist.

    Vektorindex

    Eine Datenstruktur, die effiziente Ähnlichkeitssuche in hochdimensionalen Vektorräumen ermöglicht.

    Vendor Risk Management (VRM)

    Vendor Risk Management (VRM) ist das Bewerten und Managen von Risiken, die durch Drittanbieter eingeführt werden (Sicherheit, Privacy, Compliance, Kontinuität und operative Abhängigkeiten).

    Verifizierbarkeit

    Verifizierbarkeit ist die Eigenschaft, dass Behauptungen gegen zuverlässige Quellen, Logs oder messbare Evidenz geprüft werden können.

    Verschlüsselung

    Verschlüsselung transformiert Klartext in Chiffretext mittels eines Schlüssels, sodass nur autorisierte Parteien die ursprünglichen Informationen wiederherstellen können.

    Verschlüsselung bei der Übertragung

    Verschlüsselung bei der Übertragung schützt Daten während der Bewegung über Netzwerke, üblicherweise implementiert mittels TLS (z.B. HTTPS).

    Verschlüsselung im Ruhezustand

    Verschlüsselung im Ruhezustand schützt gespeicherte Daten (Datenbanken, Festplatten, Backups, Objektspeicher), indem sie verschlüsselt werden, wenn sie nicht aktiv übertragen oder verarbeitet werden.

    Versioned Prompt

    Ein Versioned Prompt ist ein Prompt-Template, das wie ein Software-Artifact verwaltet wird: Änderungen werden getrackt, getestet, reviewed und mit Rollback deploybar.

    Versionskontrolle

    Versionskontrolle trackt Änderungen an Code, Configs, Prompts, Schemas und Content über Zeit und ermöglicht Zusammenarbeit, Rollbacks und Auditierbarkeit.

    Vertrauensgrenze

    Eine Vertrauensgrenze ist ein Punkt in einem System, an dem sich das Vertrauensniveau ändert (z.B. von nicht vertrauenswürdigem Benutzerinput zu internen Services).

    Vertrauenskette

    Eine Vertrauenskette ist die geordnete Menge von Zertifikaten von einem Leaf-Zertifikat über Intermediates bis zu einer vertrauenswürdigen Root-CA.

    Vertrauensmodelle

    Ein Vertrauensmodell definiert, wer/was vertraut wird, Aussagen zu machen (Identität, Integrität, Autorisierung) und wie dieses Vertrauen etabliert, delegiert und verifiziert wird.

    vLLM

    vLLM ist ein Inferenz/Serving-Ansatz (und üblicherweise eine Serving-Engine), der entwickelt wurde, um LLMs effizient mit hohem Throughput und starker Auslastung zu betreiben.

    Voice Cloning

    KI-Technologie zur Replikation einer spezifischen menschlichen Stimme.

    W

    WAF (Web Application Firewall)

    Eine Web Application Firewall (WAF) filtert und überwacht HTTP-Traffic um Web-Apps vor Angriffen zu schützen (z.B. Injection, Missbrauch, Bot-Traffic).

    WASM (WebAssembly)

    WebAssembly (WASM) ist ein binäres Befehlsformat, das nahezu native Code-Performance im Browser (und anderen Laufzeiten) ermöglicht.

    Web Scraping

    Web Scraping ist das programmatische Extrahieren von Daten aus Websites für Analyse, Indexierung oder Monitoring.

    Webhook

    Ein Webhook ist ein ereignisgesteuerter HTTP-Callback, bei dem ein System einem anderen System Daten sendet wenn etwas passiert (z.B. "Ticket erstellt", "Zahlung erfolgreich").

    Webhook Verification

    Webhook-Verifizierung stellt sicher, dass eingehende Webhook-Anfragen authentisch und unverändert sind, typischerweise durch HMAC-Signaturen, Zeitstempel und Replay-Schutz.

    Windsurf

    Ein KI-gestützter Code-Editor von Codeium, der Deep Context Awareness und agentenbasierte Programmierunterstützung bietet.

    Wissensgraph

    Eine strukturierte Darstellung von Wissen als Graph mit Entitäten (Knoten) und Beziehungen (Kanten).

    Workflow Automation

    Workflow-Automatisierung nutzt Software (oft mit KI) um repetitive Aufgaben oder Geschäftsprozesse mit minimaler manueller Intervention auszuführen.

    Workflow Orchestration

    Workflow-Orchestrierung koordiniert mehrstufige Prozesse über Services/Tools hinweg, verwaltet State, Retries, Timeouts und Error-Handling.

    Workload Isolation

    Workload-Isolation trennt Workloads, damit einer die Performance, Sicherheit oder Kosten eines anderen nicht degradieren kann (z.B. interaktiv vs. Batch).

    Write Amplification

    Write Amplification tritt auf wenn ein System viel mehr internes Schreiben durchführt als die Größe der Write-Request des Nutzers (häufig in Storage-Engines und log-strukturierten Systemen).

    Write-Back Cache

    Ein Write-Back Cache schreibt Änderungen zuerst in den Cache und flusht sie später asynchron in den Backing Store.

    Write-Through Cache

    Ein Write-Through Cache schreibt Daten bei jedem Write synchron sowohl in den Cache als auch in den Backing Store.

    X

    X-Content-Type-Options

    X-Content-Type-Options: nosniff ist ein HTTP-Header, der Browser anweist, eine Response nicht zu "MIME sniffen" und deklarierte Content-Types zu respektieren.

    X-Forwarded-For

    X-Forwarded-For ist ein HTTP-Header zur Identifizierung der ursprünglichen Client-IP wenn eine Anfrage durch Proxies oder Load Balancer läuft.

    X-Frame-Options

    X-Frame-Options ist ein HTTP-Response-Header, der Clickjacking verhindert, indem er kontrolliert ob eine Seite in einem iframe eingebettet werden kann.

    X-Robots-Tag

    X-Robots-Tag ist ein HTTP-Header, der Robots Direktiven gibt (wie noindex, nofollow) ähnlich wie Meta-Robots-Tags – nützlich für Nicht-HTML-Ressourcen.

    X.509 Zertifikat

    Ein X.509-Zertifikat ist ein digitaler Zertifikatsstandard für Public-Key-Infrastruktur (PKI), der TLS und Identitätsverifizierung ermöglicht.

    X.509-Zertifikat

    Ein X.509-Zertifikat ist ein digitaler Zertifikatsstandard in PKI, der einen öffentlichen Schlüssel an eine Identität bindet und sichere Authentifizierung und verschlüsselte Kommunikation ermöglicht (z.B. TLS).

    XDR (Extended Detection and Response)

    XDR ist ein Sicherheitsansatz, der Erkennung und Reaktion über Endpoints, Netzwerke, Identitäten und Cloud-Workloads vereint.

    XLA

    XLA (Accelerated Linear Algebra) ist ein Compiler für Machine-Learning-Berechnungen, der Operationen optimiert und für verschiedene Hardwareplatformen (CPU, GPU, TPU) kompiliert.

    XLA (Accelerated Linear Algebra)

    XLA ist ein Compiler für lineare Algebra-Berechnungen (häufig mit TensorFlow und JAX assoziiert), der Ausführung durch Operation-Fusion und Hardware-Auslastung optimiert.

    XML (Extensible Markup Language)

    XML ist eine Markup-Sprache zur Darstellung strukturierter Daten mit verschachtelten Tags.

    XML Sitemap

    Eine XML Sitemap ist eine maschinenlesbare Liste von URLs (mit optionalen Metadaten wie lastmod), die Suchmaschinen hilft, Content effizient zu entdecken und zu crawlen.

    XOR Cipher

    Ein XOR Cipher ist eine einfache Verschlüsselungsmethode, die Plaintext mit einem Key mittels XOR kombiniert; allein ist sie generell nicht sicher.

    XPath

    XPath ist eine Sprache zur Auswahl von Knoten in einem XML/HTML-Dokument mittels Pfadausdrücken.

    XQuery

    XQuery ist eine Abfragesprache zum Extrahieren und Transformieren von Daten, die in XML-Dokumenten gespeichert sind.

    XSLT

    XSLT ist eine Sprache zur Transformation von XML-Dokumenten in andere Formate (XML, HTML, Plain Text).

    XSRF Token

    Ein XSRF-Token (oft synonym mit CSRF-Token) ist ein geheimer Wert, der Cross-Site Request Forgery-Angriffe verhindert.

    XSS (Cross-Site Scripting)

    Cross-Site Scripting (XSS) ist eine Web-Schwachstelle, bei der Angreifer bösartige Scripts in Inhalte injizieren, die später anderen Nutzern serviert werden.

    XSS in KI-generiertem Markdown

    XSS in KI-generiertem Markdown ist das Risiko, dass von einem KI-System produziertes Markdown beim Rendern ausführbaren Content enthalten kann.

    XSS Payload

    Ein XSS Payload ist das injizierte Script oder Markup, das ein Angreifer verwendet, um eine Cross-Site Scripting-Schwachstelle auszunutzen.

    XSS Prevention Patterns

    XSS Prevention Patterns sind Design- und Engineering-Praktiken, die Cross-Site Scripting verhindern, indem sie sicherstellen, dass untrusted Content nicht als Code im Browser ausgeführt werden kann.

    xUnit

    xUnit bezeichnet eine Familie von Unit-Testing-Frameworks (z.B. JUnit, NUnit, pytest, xUnit.net), die standardisieren wie automatisierte Tests geschrieben und ausgeführt werden.

    XXE (XML External Entity)

    XXE ist eine Schwachstelle, bei der ein XML-Parser externe Entities so verarbeitet, dass sensible Daten exponiert werden können, SSRF-ähnliches Verhalten ausgelöst oder Denial of Service verursacht wird.

    Z

    Z-Index

    z-index ist eine CSS-Property, die die Stacking-Reihenfolge überlappender Elemente auf einer Webseite kontrolliert (welche Ebene oben erscheint).

    Z-Layer Architecture

    Z-Layer Architecture ist ein informeller Begriff, den Teams verwenden, um geschichtete Stacks zu beschreiben, bei denen jede Schicht eine spezifische Verantwortung hat (UI → API Gateway → Policy → Orchestration → Tools/Data).

    Zeitkomplexität

    Zeitkomplexität beschreibt, wie die Laufzeit eines Algorithmus mit wachsender Eingabegröße zunimmt, oft ausgedrückt mit Big-O-Notation (z.B. O(log n), O(n), O(n²)).

    Zero Trust

    Zero Trust ist ein Sicherheitsmodell, das kein implizites Vertrauen annimmt – jede Anfrage muss authentifiziert, autorisiert und kontinuierlich evaluiert werden, unabhängig vom Netzwerk-Standort.

    Zero-Day Vulnerability

    Eine Zero-Day Vulnerability ist eine Sicherheitslücke, die dem Vendor unbekannt ist oder für die zum Zeitpunkt der Ausnutzung kein Patch verfügbar ist.

    Zero-Knowledge Proof (ZKP)

    Ein Zero-Knowledge Proof (ZKP) ist eine kryptographische Methode, die einer Partei erlaubt zu beweisen, dass eine Aussage wahr ist, ohne die zugrundeliegenden Daten preiszugeben.

    Zettelkasten

    Zettelkasten ist eine Wissensmanagement-Methode basierend auf atomaren Notizen und dichter Verlinkung zwischen Ideen, um einen skalierbaren "Wissensgraph" von Konzepten aufzubauen.

    Zipping Artifacts

    Zipping Artifacts bündelt Dateien (Models, Configs, Logs, Datasets, Build-Outputs) in ein komprimiertes Archiv für Storage, Transport oder Deployment.

    ZK-SNARK

    ZK-SNARK ist ein Typ von Zero-Knowledge Proof, der darauf ausgelegt ist, prägnant und effizient verifizierbar zu sein.

    ZK-STARK

    ZK-STARK ist ein Typ von Zero-Knowledge Proof, der darauf ausgelegt ist, transparent (kein Trusted Setup) und skalierbar zu sein, oft mit anderen Performance-Tradeoffs als SNARKs.

    Zod

    Zod ist eine TypeScript-first Schema-Validierungsbibliothek zur Definition und Validierung von Datenstrukturen zur Runtime.

    Zombie Process

    Ein Zombie Process ist ein Prozess, der die Ausführung beendet hat, aber noch einen Eintrag in der Prozesstabelle hat, weil sein Parent seinen Exit-Status nicht gereapt hat.

    Zonal vs Regional Services

    Zonale Services operieren innerhalb einer einzelnen Availability Zone; regionale Services spannen mehrere Zones innerhalb einer Region.

    Zone Redundancy

    Zone Redundancy ist das Deployen von Services über mehrere Availability Zones, um resilient zu bleiben, wenn eine Zone ausfällt oder degradiert.

    ZooKeeper (Apache ZooKeeper)

    Apache ZooKeeper ist ein Distributed-Coordination-Service für Configuration-Management, Leader-Election und Distributed Locks.

    Zstandard (zstd)

    Zstandard (zstd) ist ein schneller Kompressionsalgorithmus, der hohe Kompressionsraten mit niedrigem CPU-Overhead bietet.

    ZTNA (Zero Trust Network Access)

    ZTNA ist ein Zero-Trust-Ansatz zur Gewährung von Netzwerkzugang basierend auf Identität und Kontext, oft als Ersatz für Legacy-VPN-Muster mit App-Level-Zugriffskontrollen.

    Begriff nicht gefunden?

    Durchsuchen Sie das gesamte Glossar mit über 1407 Begriffen aus allen Kategorien.

    Gesamtes Glossar ansehen
    👋Fragen? Chatte mit uns!