3PL
5G
Active Directory
Adaptive KI
Advanced Persistent Threat (APT)
Air Gaps
Alternativer Splitter
Alternativer Splitter ist ein Programm, das erlaubt, Dateien in mehrere Dateien mit der gleichen Größe aufzuteilen - um sie auf mehrere Mediengeräte zu kopieren. Das Programm ist auch in der Lage, mehrere Dateien zu einer Datei zusammenzufassen (die etwa als MP3- oder MPG-Datei verwendet werden kann). Die Dateigrößen der einzelnen Teile können individuell eingestellt werden. Außerdem enthält das Programm einen Vorschaumodus, in dem man überprüfen kann, in wie viele Teile eine Datei aufgeteilt wird.
Alternativer Splitter ist der Nachfolger von Alternate Compressor und Alternate Merger. Es handelt sich um eine Freeware die das .NET-Framework 2.0 (seit Windows Vista bereits im Betriebssystem enthalten) benötigt.
Achtung: Sie benutzen dieses Programm auf eigene Gefahr. Erstellen Sie Backups von Ihren Dateien!
API-Management
Application Lifecycle Management (ALM)
Application Management Services (AMS)
Application Performance Management (APM)
Attack Surface Management (ASM)
Augmented Reality (AR)
Backdoor
Backlogs
Bare Metal Recovery (BMR)
Bare Metal Restore
Beacons
Big Data
Biometrie
Bitcoin
Bloatware
Blockchain
Als globales Transaktionsregister dokumentiert sie die Bitcoin-Aktionen ihrer Benutzer zu jedem Zeitpunkt. Die Blockchain ist nicht auf einem einzelnen Server gespeichert. Sie liegt vielmehr in zahlreichen Kopien bei allen Teilnehmern des Blockchain-Netzwerks in deren lokalen Speichern.
Fälschungssicher wird die Blockchain dadurch wie ein neuer Block entsteht. Bis September 2022 hat zum Beispiel Ethereum das Verfahren “Proof of Work” eingesetzt. Dabei müssen komplizierte kryptografische Rätsel gelöst werden und es wird viel Strom verbraucht. Ethereum ist nun mit dem “merge” auf das Verfahren “Proof of Stake” (PoS) umgestiegen, das nur einen Bruchteil des Stroms verbraucht.
Die Daten in der Blockchain sind unveränderlich und können nachträglich nicht manipuliert werden.
Bot
Botnet
Bring Your Own Device (BYOD)
Bring Your Own Key (BYOK)
Brute Force-Attacken
Bug Bounty
Business Continuity Management (BCM)
Business Intelligence
Business Process as a Service (BPaaS)
Business Process Management (BPM)
Business Resilience
Caching
Canvas
Chief Revenue Officer (CRO)
Cloud Access Security Broker (CASB)
Cloud Data Management
Cognitive Computing
Collaboration
Compliance
Configuration Management
Container
Container as a Service (CaaS)
Content Management System (CMS)
Continuous Integration (CI)
Corporate Governance
Beispiele für Corporate Governance Grundsätze:
- Gestaltung von Prozessen und Arbeitsstrukturen
- Berücksichtigung der Interessen aller Beteiligten
- Transparenz
- Effizienz
- Kontrolle
- Risiko Management
Corporate Performance Management (CPM)
Corporate Social Responsibility (CSR)
Corporate Sustainability Reporting Directive (CSRD)
- Bilanzsumme > 20 Mio. Euro
- Nettoumsatzerlöse > 40 Mio. Euro
- Zahl der Beschäftigten > 250
Damit sollen rund 50000 Unternehmen in der EU betroffen sein, davon allein 15000 in Deutschland.
Credential Stuffing
Critical Event Management
Cryptojacking
Curabitur
Customer Identity Access Management (cIAM)
Cyber Exposure
Cyber Resilience
Cybersecurity Act
Cyberversicherung
DAO
Diese Communities verfolgen eine gemeinsame Mission und kollaborieren auf Grundlage festgelegter Regeln und transparenter Entscheidungsfindungsprozesse. DAOs organisieren sich durch gemeinsam definierte, digital-automatisierte Geschäftsprozesse.
Beheimatet sind DAOs in der Regel auf einer Blockchain, um alle Entscheidungen und Wertströme nachvollziehbar tracken zu können und um den Mitgliedern echte Ownership zu ermöglichen.
Definition von Timo Springer, twire Community
Dark Web
Darknet
Data Breach
Data Discovery
Data Governance
Data Lake
Data Loss Prevention (DLP)
Data Management Platform (DMP)
Data Mesh
Data Preparation
Data Sharing
Data Warehouse
DataOps
Datenintegration
Datenklassifizierung
DDoS
Deadlock
Deep Learning
Deep Web
DevOps
DevSecOps
Digital Asset Management
Digital Workplace
Digital-Experience-Plattform (DXP)
Digitalsteuer
Disaster Recovery
Distributed Tracing
Distributed-Ledger-Technologie (DLT)
Docker
Domain Name System (DNS)
Double-Kill-Angriff
Doxing
Drop
DSGVO
E-Akte
Edge Computing
eDiscovery
eGovernment
eIDAS-Verordnung
Die eIDAS-Verordnung enthält verbindliche europaweit geltende Regelungen in den Bereichen "Elektronische Identifizierung" und "Elektronische Vertrauensdienste". Mit der Verordnung werden einheitliche Rahmenbedingungen für die grenzüberschreitende Nutzung nationaler elektronischer Identifizierungsmittel - und damit auch für den Einsatz des deutschen Online-Ausweises - und Vertrauensdienste geschaffen.
eLearning
Electronic Data Interchange (EDI)
Endpoint Detection and Response (EDR)
Enterprise Application Integration (EAI)
Enterprise Architecture Management (EAM)
Enterprise Content Management (ECM)
Enterprise File Sync and Share (EFSS)
Enterprise Information Management (EIM)
Enterprise Mobility Management (EMM)
Enterprise Resource Planning (ERP)
Enterprise Search (ES)
Enterprise Service Bus (ESB)
Enterprise Service Management (ESM)
Environmental, Social und Governance (ESG)
evoBOT
Exploit Kits
Extended Reality (XR)
FinOps
Firewall
Forensik
Formjacking
Fraud Detection
Graphendatenbanken
Hadoop
Human Machine Interfaces
Human Machine Security Teaming (HMST)
Hybrid Cloud
Hyperkonvergente Infrastrukturen
Identity & Access Management (IAM)
Identity Governance & Adminstration
Immunsystem
Incident Response
Industrial Control Systems (ICS)
Industrial Internet of Things (IIoT)
Industrie 4.0
Information Lifecycle Management (ILM)
Information Security Management System (ISMS)
Infrastructure-as-Code (IaC)
Innovation as a Service
Innovation Management
Input Management
Insight Engine
Instant Payment
Integration Platform as a Service (iPaaS)
Intelligente Automatisierung (IA)
Internet of Things (IoT)
Internet Performance Management
Internet-Geschwindigkeit
Intrusion Detection Systeme (IDS)
IoT-Gateway
IoT-Plattform
IoT-Security
IT Asset Management (ITAM)
IT Service Management (ITSM)
IT-Infrastructure
IT-Notfallplan
Key Performance Indicator (KPI)
Keylogger
Konvergente Identitätssicherung
KRItische InfraStrukturen (KRITIS)
Krypto-Mining
Krypto-Währung
Kubernetes
Künstliche Intelligenz
Lernen 4.0
Lorem
<iframe width="560" height="315" src="https://www.youtube.com/embed/Ju86mknumYM" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
Machine Learning
Malware
Managed Detection and Response (MDR)
Managed Services
Management Informationssystem (MIS)
Masked Authenticated Messaging (MAM)
Memory-Driven Computing
Messaging
Einer der Vorläufer einer formellen IM war das Compatible Time-Sharing System (CTSS), das 1961 am Computation Center des MIT entstand. CTSS war in einem großen Großrechner untergebracht.
Metadaten
Metaverse
Microservices
Middleware
Minten
Mobile Application Management (MAM)
Mobile Device Management (MDM)
Mobile Payment
Modern Slavery
Die häufigsten Formen moderner Sklaverei:
Menschenschmuggel. Die Anwendung von Gewalt, Drohungen oder Nötigung, um Menschen zu transportieren, anzuwerben oder zu beherbergen, um sie für Zwecke wie Zwangsprostitution, Arbeit, Kriminalität, Heirat oder Organentnahme auszubeuten.
Monitoring
Multi-Faktor-Authentifizierung (MFA)
Natural Language Processing (NLP)
NetOps
Network Functions Virtualization (NFV)
Netzneutralität
NFT
NFTs werden, wie andere Kryptowährungen auch, auf einer Blockchain gehandelt, weil es dort am sichersten ist, seine Krypto-Schätze aufzubewahren. Besitzt man ein NFT, gilt dies als Vermögenswert, so als wenn man ein teures Gemälde besitzt und im Haus an der Wand hängen hat.
NFTs können auch mit Werten aus der physischen Welt verbunden sein. In diesem Fall bieten Hersteller ihren Kunden Werte in der Online-Welt Werte und verkaufen zugleich ihre Produkte in der realen Welt.
NIS2
NIS2 ersetzt NIS 1 und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und zielt darauf ab, Organisationen und kritische Infrastrukturen vor Cyberbedrohungen besser zu schützen und in der gesamten EU ein hohes Sicherheitslevel zu erreichen. Die Unternehmen sollen die ihnen auferlegten Pflichten der Richtlinie bis Ende 2024 umsetzen.
OpenSea
Phishing
Platform Engineering
Platform Engineering kann die Bereitstellung von Anwendungen beschleunigen und das Tempo, in dem diese zu zum Profit des Unternehmens beitragen.
POAP
Process Intelligence
Q-Commerce
Quishing
Reinforcement Learning
Risk Adaptive Protection
>> Zur ausführlichen Erklärung
Robotic Process Automation (RPA)
Secure Messaging
Secure Sockets Layer
Security as a Service
Security Incident Response Team (SIRT)
Security Intelligence
Security Operations Center (SOC)
Smart Contract
Smart Data Fabric
Social Engineering
Social Recruiting
Tokenomics
Virtual Reality (VR)
WAF – Web Application Firewall
Web 3.0
Die Bezeichnung Web 3.0 wird auch für das von Tim Berners-Lee, dem Erfinder des World Wide Web, entwickelte Konzept des sogenannten „semantischen Internets“ verwendet. Die Daten einer konventionellen Webseite werden um strukturierte Daten angereichert, so dass Mensch und Maschine die Daten verstehen.
Zero-Knowledge
Ein klassisches Beispiel ist das “Null-Wissen-Beweisproblem”: A möchte B beweisen, dass sie ein bestimmtes Passwort kennt, ohne das Passwort selbst zu verraten. Durch geschickte kryptographische Protokolle kann A B davon überzeugen, dass sie das Passwort kennt, ohne B tatsächlich mitteilen zu müssen, wie das Passwort lautet.