A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Machine Learning
Das maschinelle Lernen ist Teilgebiet der Künstlichen Intelligenz. Damit werden IT-Systeme befähigt auf Basis des bestehenden Wissens, der vorhandenen Daten und mit Hilfe von Algorithmen Gesetzmäßigkeiten zu erkennen und für die Zukunft bessere Ergebnisse vorherzusagen
Malware
Malware ist die Sammelbezeichnung für eine Reihe von Schadsoftware, darunter Viren, Ransomware und Spyware. Malware besteht in der Regel aus von Cyberangreifern entwickeltem Code, der darauf abzielt, Daten und Systeme umfassend zu schädigen oder sich unbefugt Zugang zu einem Netzwerk zu verschaffen. Sie wird in der Regel in Form eines Links oder einer Datei per E-Mail verschickt und fordert den Benutzer auf, auf den Link zu klicken oder die Datei zu öffnen, um die Malware auszuführen.
Managed Detection and Response (MDR)
Dies ist ein externer Service von Drittanbietern (Managed). Er umfasst Cybersicherheit für Endpunkte aller Systeme, sowie Netzwerk- und Sicherheitsanalysen, um zuverlässig Bedrohungen zu erkennen.
Managed Services
Unter Managed Services versteht man die Auslagerung der Verantwortung für die Aufrechterhaltung einer Reihe von Prozessen und Funktionen, um den Betrieb zu verbessern und die Kosten zu senken. Der Unterschied zum Outsourcing etwa besteht darin, dass die IT-Mitarbeiter beim Kunden bleiben und nur von einem Teil ihrer Aufgaben entlastet werden.
Management Informationssystem (MIS)
Dies System sammelt alle relevanten Informationen des Unternehmens für die Führungsebene. Auf dieser Basis werden Analysen erstellt, um Probleme zu lösen oder um strategische Entscheidungen zu treffen.
Masked Authenticated Messaging (MAM)
Beim maskierten authentifizierten Messaging, kurz MAM, handelt es sich um ein Second Layer Datenübertragungsprotokoll. Es ermöglicht Sensoren und anderen Devices ganze Datenströme zu verschlüsseln und im IOTA-Tangle zu verankern.
Memory-Driven Computing
Das Memory-Driven Computing verspricht eine nahezu grenzenlos flexible und skalierbare Architektur, die Computing-Aufgabe viel schneller und mit viel weniger Energieaufwand als herkömmliche Systeme erledigen kann. Die einzelnen Elemente wie Prozessoren, Arbeitsspeicher, Beschleuniger etc. können beliebig miteinander kombiniert werden und so mit der schnellstmöglichen Geschwindigkeit kommunizieren.
Messaging
Messaging oder auch Instant Messaging bezeichnet das Versenden von schriftlichen oder gesprochenen Nachrichten über einen Computer oder ein andere elektronische Geräte wie z. B. Smartphones oder Tablets. Instant Messaging blickt auf eine lange Geschichte zurück und ist in den späten 1990er Jahren in den Vordergrund getreten, was auf den anhaltenden Wettbewerb zwischen kommerziellen Unternehmen zurückzuführen ist, die an der Entwicklung beteiligt waren.
Einer der Vorläufer einer formellen IM war das Compatible Time-Sharing System (CTSS), das 1961 am Computation Center des MIT entstand. CTSS war in einem großen Großrechner untergebracht.
Einer der Vorläufer einer formellen IM war das Compatible Time-Sharing System (CTSS), das 1961 am Computation Center des MIT entstand. CTSS war in einem großen Großrechner untergebracht.
Metadaten
Als Metadaten oder Metainformationen bezeichnet man strukturierte Daten, die Informationen über Merkmale über andere Daten enthalten.
Metaverse
Metaverse sind virtuelle 3D-Welten, welche interaktiv, dynamisch und für die Zusammenarbeit geeignet sind – sogenannte Virtual-Reality-Bereiche. Populäre Anwendungen hierbei sind beispielsweise Decentraland, The Sandbox oder auch Axie Infinity. Bezahlt wird in den jeweiligen Metaversen mit entsprechenden Kryptowährungen, beispielsweise MANA in Decentraland und SAND in The Sandbox.
Microservices
Bei den Microservices handelt es sich um ein Architekturkonzept der Anwendungsentwicklung. Im Gegensatz zu herkömmlichen, monolithischen Ansätzen unterscheidet sie die Art und Weise, wie Apps in ihre Kernfunktionen aufgeschlüsselt werden. Jede Funktion beziehungsweise jeder Service kann unabhängig entwickelt und implementiert werden. Das bedeutet, individuelle Services können ohne jegliche Beeinflussung anderer Services funktionieren (oder eben auch nicht).
Middleware
Als Middleware, übersetzt Brückenbauer, bezeichnet man Software, die die Lücke zwischen unterschiedlichen Anwendungen oder Schichten überbrückt. Klassischerweise waren dies Client/Server-Anwendungen. Es kann aber auch die Brücke/Übersetzungsebene zwischen Betriebssystem oder einer Anwendung sein. Beispiele für Middleware sind datenbankorientierte, anwendungsorientierte, nachrichtenorientierte und weborientierte Middleware sowie transaktionsorientierte Monitore.
Minten
Minten bezeichnet den Erstkauf eines NFTs direkt auf der Projektseite der Herausgeber. Bei diesem Erstkauf (Mint) entsteht der NFT auf der Blockchain. Er wird auf der Blockchain "geprägt", was die wörtliche Übersetzung von "minten" bedeutet. Die Erstkäufer können ein NFT in einem zuvor bekanntgegebenen Zeitraum und zu einem Festpreis, den sogenannten Drops, erwerben. Der Mint ist nach diesem Zeitraum abgeschlossen. Ein Weiterverkauf der NFTs erfolgt dann zu Marktpreisen auf Handelsplattformen wie OpenSea.
Mobile Application Management (MAM)
MAM sorgt für die Verwaltung, die Kontrolle und die Sicherheit von Applikationen (Apps) auf mobilen Endgeräten. Bestandteile einer umfassenden MAM-Lösung sind etwa Unternehmes-App-Stores für Deployment und Self-Provisioning), App-Container (Verschlüsselung, Dual Persona) und App-Wrapper (In-App-VPN, erweiterte Sicherheit/Kontrolle).
Mobile Device Management (MDM)
MDM sorgt für die zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Notebooks, Laptops, PDAs und Tablets. Dadurch werden Geräte inventarisiert und Apps zentral kontrolliert und der Wildwuchs von Anwendungen verhindert. Über unternehmensweite Policies und Zugriffsrechte wird zudem das Sicherheitsniveau für die Unternehmen erhöht.
Mobile Payment
Dies bezeichnet das bargeldlose Bezahlen per mobilen Endgeräten.
Modern Slavery
Moderne Sklaverei ist die schwere Ausbeutung anderer Menschen zum persönlichen oder kommerziellen Vorteil. Moderne Sklaverei ist überall um uns herum, aber oft nur aus den Augenwinkeln. Menschen können in die Falle geraten, indem sie unsere Kleidung herstellen, unser Essen servieren, unsere Ernte einbringen, in Fabriken arbeiten oder in Häusern als Köche, Reinigungskräfte oder Kindermädchen tätig sind.
Die häufigsten Formen moderner Sklaverei:
Menschenschmuggel. Die Anwendung von Gewalt, Drohungen oder Nötigung, um Menschen zu transportieren, anzuwerben oder zu beherbergen, um sie für Zwecke wie Zwangsprostitution, Arbeit, Kriminalität, Heirat oder Organentnahme auszubeuten.
Die häufigsten Formen moderner Sklaverei:
Menschenschmuggel. Die Anwendung von Gewalt, Drohungen oder Nötigung, um Menschen zu transportieren, anzuwerben oder zu beherbergen, um sie für Zwecke wie Zwangsprostitution, Arbeit, Kriminalität, Heirat oder Organentnahme auszubeuten.
Zwangsarbeit. Jede Arbeit oder Dienstleistung, zu der Menschen unter Androhung von Strafe gegen ihren Willen gezwungen werden.
Schuldknechtschaft. Die weltweit am meisten verbreitete Form der Sklaverei. Menschen, die in Armut gefangen sind, leihen sich Geld und werden gezwungen zu arbeiten, um die Schulden zu begleichen, wobei sie die Kontrolle über ihre Arbeitsbedingungen und die Schulden verlieren.
Sklaverei aufgrund der Abstammung. Die traditionellste Form der Sklaverei, bei der Menschen als Eigentum behandelt werden und ihr "Sklaven"-Status über die mütterliche Linie weitergegeben wird.
Sklaverei von Kindern. Wenn ein Kind zum Vorteil eines anderen ausgebeutet wird. Dazu können Kinderhandel, Kindersoldaten, Kinderheirat und häusliche Kindersklaverei gehören.
Erzwungene und frühe Heirat. Wenn jemand gegen seinen Willen verheiratet wird und die Ehe nicht verlassen kann. Die meisten Kinderheiraten können als Sklaverei betrachtet werden.
Monitoring
Als Monitoring wird die Überwachung von Vorgängen in der IT bezeichnet.
Multi-Faktor-Authentifizierung (MFA)
Bei der Multi-Faktor-Authentifizierung handelt es sich um einen Prozess der Benutzer-Sicherheit, der mindestens zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Die gängigste Form ist die Kombination Benutzername und Passwort. Es können aber auch Zertifikate, Token, Einmalpasswörter, Gesichtserkennung, Fingerprint und andere Verfahren beliebig miteinander kombiniert werden.