AI Agent AI

Ein KI-System, das autonom Aufgaben plant, Werkzeuge nutzt und mehrere Schritte ausführt, um ein Ziel zu erreichen.

AI Alignment AI

Die Herausforderung, KI-Systeme so zu entwickeln, dass ihre Ziele und Handlungen mit menschlichen Werten übereinstimmen.

API (Application Programming Interface) Architektur

Eine definierte Schnittstelle, über die verschiedene Softwaresysteme miteinander kommunizieren und Daten austauschen.

Arbeitnehmerüberwachung Mitbestimmung

Die digitale Erfassung von Verhalten, Leistung oder Kommunikation von Beschäftigten — mit strengen rechtlichen Grenzen.

Architektur-Review Audit

Eine strukturierte Bewertung der technischen Architektur eines Systems — zur Identifikation von Risiken, Schulden und Verbesserungspotenzial.

Auftragsverarbeitung Regulierung

Die Verarbeitung personenbezogener Daten durch einen Dienstleister im Auftrag des datenverantwortlichen Unternehmens.

Betriebsrat Mitbestimmung

Das gewählte Vertretungsorgan der Arbeitnehmer in einem Betrieb, das bei bestimmten Arbeitgeberentscheidungen mitbestimmt.

Betriebsvereinbarung Mitbestimmung

Ein kollektiver Vertrag zwischen Arbeitgeber und Betriebsrat, der die Nutzung von IT-Systemen und den Datenschutz für Beschäftigte regelt.

Bias (KI-Verzerrung) AI

Systematische Fehler in KI-Systemen, die bestimmte Gruppen bevorzugen oder benachteiligen — oft durch verzerrte Trainingsdaten.

BSI IT-Grundschutz Regulierung

Das Rahmenwerk des Bundesamts für Sicherheit in der Informationstechnik für systematischen Aufbau von Informationssicherheit.

Build vs. Buy Strategie

Die strategische Entscheidung, ob ein Unternehmen Software selbst entwickelt oder eine fertige Lösung kauft.

CI/CD (Continuous Integration / Continuous Delivery) Architektur

Automatisierte Pipelines, die Code-Änderungen kontinuierlich testen, bauen und in Produktionsumgebungen ausliefern.

CISO (Chief Information Security Officer) Security

Die Führungskraft, die im Unternehmen für die Informationssicherheitsstrategie und deren Umsetzung verantwortlich ist.

Cloud-Native Architektur

Ein Entwicklungsansatz, der Anwendungen von Grund auf für den Betrieb in Cloud-Umgebungen konzipiert.

Code Review Audit

Die systematische Überprüfung von Quellcode durch andere Entwickler — zur Qualitätssicherung, Wissensteilung und Fehlervermeidung.

Compliance-Audit Audit

Eine formale Prüfung, ob ein Unternehmen gesetzliche, regulatorische oder vertragliche Anforderungen einhält.

Computer Vision AI

Das KI-Teilgebiet, das Maschinen in die Lage versetzt, Bilder und Videos zu verstehen, zu analysieren und zu interpretieren.

Datenschutz-Folgenabschätzung (DSFA) Regulierung

Eine strukturierte Risikoanalyse, die Unternehmen vor dem Einsatz riskanter Datenverarbeitungen durchführen müssen.

Datenschutzbeauftragter (DSB) Mitbestimmung

Die betriebliche oder externe Fachkraft, die die Einhaltung des Datenschutzrechts im Unternehmen überwacht und berät.

Datenstrategie Strategie

Ein unternehmensweiter Plan für die Sammlung, Verwaltung, Qualitätssicherung und Nutzung von Daten als strategische Ressource.

DDoS (Distributed Denial of Service) Security

Ein Angriff, bei dem ein System durch massenhaft eingehende Anfragen von vielen Quellen überflutet und damit lahmgelegt wird.

Deep Learning AI

Machine Learning mit tiefen neuronalen Netzwerken — die Basis für moderne Sprach- und Bildverarbeitungs-KI.

DevOps Architektur

Eine Kultur und Methodik, die Entwicklung und IT-Betrieb eng verzahnt, um Software schneller und zuverlässiger zu liefern.

Digitale Transformation Strategie

Der grundlegende Wandel von Geschäftsmodellen, Prozessen und Kultur durch den gezielten Einsatz digitaler Technologien.

Domain-Driven Design (DDD) Architektur

Ein Softwaredesign-Ansatz, der die fachliche Domäne in den Mittelpunkt stellt und Fachsprache direkt in Code überführt.

DORA (Digital Operational Resilience Act) Regulierung

EU-Verordnung zur digitalen Betriebsstabilität im Finanzsektor — mit strengen Anforderungen an IT-Risikomanagement und Incident-Meldung.

DSGVO Regulierung

Die Datenschutz-Grundverordnung regelt seit 2018 EU-weit den Schutz personenbezogener Daten und die Rechte betroffener Personen.

Einigungsstelle Mitbestimmung

Ein betriebliches Schlichtungsgremium, das bei Konflikten zwischen Arbeitgeber und Betriebsrat verbindlich entscheidet.

Embedding AI

Die Darstellung von Text oder anderen Daten als numerische Vektoren, die semantische Ähnlichkeiten maschinenlesbar machen.

Endpoint Security Security

Schutzmaßnahmen für alle Endgeräte — Laptops, Smartphones, Server — die auf das Unternehmensnetzwerk zugreifen.

ERP (Enterprise Resource Planning) Architektur

Integrierte Unternehmenssoftware, die Kernprozesse wie Finanzen, Einkauf, Produktion und HR in einem System vereint.

EU AI Act Regulierung

EU-Verordnung zur Regulierung von KI-Systemen nach Risikokategorien — von minimal bis inakzeptabel.

Event-Driven Architecture (EDA) Architektur

Ein Architekturparadigma, bei dem Systemkomponenten über asynchrone Ereignisse kommunizieren statt über direkte Aufrufe.

Fine-Tuning AI

Die Weiterentwicklung eines vortrainierten KI-Modells auf einem spezifischen Datensatz für einen bestimmten Anwendungsfall.

Firewall Security

Ein Sicherheitssystem, das den Netzwerkverkehr anhand definierter Regeln filtert und unbefugte Verbindungen blockiert.

Foundation Model AI

Ein auf riesigen Datenmengen vortrainiertes KI-Modell, das als Basis für viele verschiedene Anwendungen dient.

Fractional CTO Strategie

Ein externer Technologieverantwortlicher, der anteilig für ein Unternehmen arbeitet — strategisch, operativ, zeitlich begrenzt.

Generative AI AI

KI-Systeme, die neue Inhalte wie Text, Bilder, Code oder Audio erzeugen — statt nur vorhandene Daten zu klassifizieren.

Generative-KI-Richtlinie Strategie

Eine unternehmensinterne Richtlinie, die regelt, welche KI-Werkzeuge Mitarbeitende wie und für welche Zwecke nutzen dürfen.

GPT (Generative Pre-trained Transformer) AI

Die Modellfamilie hinter ChatGPT — vortrainierte Transformer-Modelle, die Sprache generieren und verstehen können.

Halluzination AI

Wenn ein KI-Modell plausibel klingende, aber faktisch falsche Informationen generiert.

Hochrisiko-KI Regulierung

KI-Systeme, die laut EU AI Act besonderen Dokumentations-, Transparenz- und Aufsichtspflichten unterliegen.

Incident Response Security

Der strukturierte Prozess zur Erkennung, Eindämmung und Aufarbeitung von Cybersicherheitsvorfällen.

Inference (KI-Inferenz) AI

Der Prozess, bei dem ein trainiertes KI-Modell auf neue Eingaben angewendet wird, um Vorhersagen oder Ausgaben zu generieren.

Infrastructure as Code (IaC) Architektur

Die Verwaltung und Provisionierung von IT-Infrastruktur durch maschinenlesbare Konfigurationsdateien statt manueller Prozesse.

ISMS (Informationssicherheits-Managementsystem) Security

Ein systematischer Rahmen aus Richtlinien, Prozessen und Maßnahmen zur Steuerung der Informationssicherheit im Unternehmen.

IT-Governance Strategie

Der Rahmen aus Strukturen, Prozessen und Entscheidungsregeln, der sicherstellt, dass IT im Sinne der Unternehmensziele eingesetzt wird.

IT-Roadmap Strategie

Ein zeitlich geordneter Plan, der Technologieprojekte und -investitionen mit den strategischen Unternehmenszielen verknüpft.

IT-Sicherheitsgesetz (IT-SiG) Regulierung

Das deutsche Bundesgesetz, das Betreiber kritischer Infrastrukturen zu Cybersicherheitsmaßnahmen und Meldepflichten verpflichtet.

KI-Governance Strategie

Der Rahmen aus Richtlinien, Prozessen und Verantwortlichkeiten, der den verantwortungsvollen Einsatz von KI im Unternehmen steuert.

KI-Strategie Strategie

Ein strukturierter Plan, wie ein Unternehmen KI-Technologien einsetzt, um konkrete Geschäftsziele zu erreichen.

KI-Unsicherheit AI

Die inhärente Unzuverlässigkeit von KI-Ausgaben — ein zentrales Risiko beim produktiven Einsatz von Sprachmodellen.

Konformitätsbewertung Regulierung

Das Verfahren, mit dem Anbieter von Hochrisiko-KI-Systemen nachweisen, dass ihre Produkte die Anforderungen des EU AI Act erfüllen.

Kubernetes Architektur

Ein Open-Source-System zur Automatisierung von Deployment, Skalierung und Verwaltung containerisierter Anwendungen.

Large Language Model (LLM) AI

Ein neuronales Netzwerk, das auf großen Textmengen trainiert wurde und natürliche Sprache verstehen und erzeugen kann.

Leistungskontrolle Mitbestimmung

Die Erfassung und Bewertung von Arbeitsleistungen Beschäftigter — ein mitbestimmungspflichtiges Thema bei digitaler Datenerhebung.

Machine Learning AI

Ein Teilgebiet der KI, bei dem Algorithmen aus Daten lernen, statt explizit programmiert zu werden.

Marktüberwachung (EU AI Act) Regulierung

Die Kontrolle durch nationale Behörden, ob KI-Produkte die Anforderungen des EU AI Act einhalten — mit Durchgriffsrechten.

Microservices Architektur

Eine Architektur, bei der eine Anwendung in viele kleine, unabhängig deploybare Dienste aufgeteilt wird.

Monolith Architektur

Eine Softwarearchitektur, bei der alle Komponenten einer Anwendung in einem einzigen, zusammenhängenden System laufen.

MSSP (Managed Security Service Provider) Security

Ein externer Dienstleister, der IT-Sicherheitsleistungen wie Monitoring, Incident Response und Threat Intelligence als Service anbietet.

Multi-Faktor-Authentifizierung (MFA) Security

Ein Sicherheitsverfahren, das neben dem Passwort einen zweiten Nachweis verlangt — zum Schutz bei gestohlenen Zugangsdaten.

Multimodale KI AI

KI-Systeme, die mehrere Datenarten gleichzeitig verarbeiten können — etwa Text, Bilder, Audio und Video.

MVP (Minimum Viable Product) Strategie

Die kleinstmögliche Version eines Produkts, die echten Mehrwert für Nutzer bietet und schnelles Lernen ermöglicht.

Natural Language Processing (NLP) AI

Das KI-Teilgebiet, das sich mit der maschinellen Verarbeitung und dem Verständnis menschlicher Sprache befasst.

Neuronales Netz AI

Ein KI-Modell, das lose am Vorbild des menschlichen Gehirns orientiert ist und aus vielen verbundenen Recheneinheiten besteht.

NIS2-Richtlinie Security

EU-Richtlinie zur Cybersicherheit, die ab 2025 deutlich mehr Unternehmen zu konkreten Schutzmaßnahmen verpflichtet.

NIST Cybersecurity Framework Security

Ein US-amerikanisches Rahmenwerk für Cybersicherheit, das auch in Deutschland als strukturierte Grundlage für Sicherheitsprogramme genutzt wird.

Observability Architektur

Die Fähigkeit, den internen Zustand eines Systems anhand seiner externen Ausgaben — Logs, Metriken, Traces — zu verstehen.

Open Source Strategie

Software, deren Quellcode öffentlich einsehbar und frei nutzbar ist — mit strategischen Vorteilen und Lizenzpflichten.

Penetrationstest Audit

Ein autorisierter, simulierter Angriff auf IT-Systeme, um Schwachstellen zu identifizieren, bevor echte Angreifer sie finden.

Phishing Security

Täuschungsversuche per E-Mail oder anderen Kanälen, die Nutzer zur Preisgabe von Zugangsdaten oder Geldtransfers verleiten.

Prompt Engineering AI

Die gezielte Formulierung von Eingaben an ein KI-Modell, um qualitativ bessere und verlässlichere Ergebnisse zu erhalten.

Prompt Injection Security

Ein Angriff auf KI-Systeme, bei dem manipulierte Eingaben das Modell dazu bringen, unbeabsichtigte oder schädliche Aktionen auszuführen.

RAG (Retrieval-Augmented Generation) AI

Eine Methode, bei der ein KI-Modell vor der Antwortgenerierung relevante Dokumente aus einer Wissensdatenbank abruft.

Ransomware Security

Schadsoftware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert — eine der häufigsten Cyberbedrohungen.

Reinforcement Learning AI

Ein KI-Lernverfahren, bei dem ein Agent durch Belohnungen und Strafen lernt, optimale Entscheidungen zu treffen.

REST (Representational State Transfer) Architektur

Ein weit verbreitetes Architekturmuster für Web-APIs, das auf HTTP-Standards basiert und einfach integrierbar ist.

SaaS (Software as a Service) Architektur

Ein Bereitstellungsmodell, bei dem Software über das Internet als abonnierter Dienst genutzt wird — ohne lokale Installation.

SBOM (Software Bill of Materials) Audit

Eine maschinenlesbare Liste aller Softwarekomponenten und Abhängigkeiten in einem System — für Transparenz und Sicherheit.

Security Audit Audit

Eine systematische Überprüfung der IT-Sicherheitsmaßnahmen eines Unternehmens anhand definierter Standards oder Checklisten.

Serverless Architektur

Ein Cloud-Betriebsmodell, bei dem Code auf Anfrage ausgeführt wird und der Anbieter die gesamte Server-Infrastruktur verwaltet.

SIEM Security

Security Information and Event Management — eine Plattform zur zentralen Sammlung und Auswertung sicherheitsrelevanter Ereignisse.

Skalierbarkeit Architektur

Die Fähigkeit eines Systems, mit steigender Last oder wachsenden Anforderungen proportional und stabil zu wachsen.

SOC (Security Operations Center) Security

Ein Team oder eine Einheit, die rund um die Uhr die IT-Sicherheit eines Unternehmens überwacht und auf Vorfälle reagiert.

Social Engineering Security

Psychologische Manipulationstechniken, die Menschen statt Technik angreifen — um Zugangsdaten, Geld oder Informationen zu erlangen.

Supply-Chain-Angriff Security

Ein Cyberangriff, der nicht direkt das Zielunternehmen trifft, sondern über einen kompromittierten Lieferanten oder Softwareanbieter eindringt.

Technical Due Diligence Audit

Die strukturierte technische Prüfung von Software, Architektur und IT-Organisation vor Investitionen oder Unternehmenstransaktionen.

Technische Schulden Architektur

Aufgestaute Kompromisse in Code und Architektur, die kurzfristig Zeit sparen, langfristig aber die Entwicklung verlangsamen und verteuern.

Technology Radar Strategie

Ein strukturiertes Format zur Bewertung und Kommunikation des Reifegrads von Technologien im Unternehmenskontext.

Threat Modeling Security

Eine strukturierte Methode zur systematischen Identifikation von Sicherheitsbedrohungen in Systemen — idealerweise schon in der Designphase.

Token AI

Die kleinste Verarbeitungseinheit in Sprachmodellen — ein Token entspricht etwa einem Wort oder Wortteil.

Transformer AI

Die neuronale Netzwerkarchitektur hinter modernen KI-Sprachmodellen wie GPT, Claude und Gemini.

Überwachungseignung Mitbestimmung

Die technische Fähigkeit eines Systems, Beschäftigte zu überwachen — unabhängig davon, ob dies tatsächlich geschieht.

Vendor Lock-in Strategie

Die strategische Abhängigkeit von einem einzelnen Anbieter, die einen Wechsel technisch, wirtschaftlich oder vertraglich erschwert.

Verschlüsselung Security

Das Verfahren, Daten so zu kodieren, dass nur autorisierte Parteien sie lesen können — Grundlage moderner Datensicherheit.

Vibe Coding Audit

Die Praxis, Software überwiegend mithilfe von KI-Assistenten zu entwickeln — mit minimalen eigenen Programmierkenntnissen.

Vulnerability Management Security

Der kontinuierliche Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen.

Zero Trust Security

Ein Sicherheitsmodell, das keinem Nutzer oder Gerät automatisch vertraut — auch nicht innerhalb des eigenen Netzwerks.

§ 87 BetrVG Mitbestimmung

Die zentrale Norm des Betriebsverfassungsgesetzes für das erzwingbare Mitbestimmungsrecht des Betriebsrats bei technischen Systemen.