Begriffe, die man kennen sollte.
Die wichtigsten Begriffe aus KI, Cybersecurity und Software-Architektur — kurz erklärt, ohne Buzzword-Bingo.
Ein KI-System, das autonom Aufgaben plant, Werkzeuge nutzt und mehrere Schritte ausführt, um ein Ziel zu erreichen.
Die Herausforderung, KI-Systeme so zu entwickeln, dass ihre Ziele und Handlungen mit menschlichen Werten übereinstimmen.
Eine definierte Schnittstelle, über die verschiedene Softwaresysteme miteinander kommunizieren und Daten austauschen.
Die digitale Erfassung von Verhalten, Leistung oder Kommunikation von Beschäftigten — mit strengen rechtlichen Grenzen.
Eine strukturierte Bewertung der technischen Architektur eines Systems — zur Identifikation von Risiken, Schulden und Verbesserungspotenzial.
Die Verarbeitung personenbezogener Daten durch einen Dienstleister im Auftrag des datenverantwortlichen Unternehmens.
Das gewählte Vertretungsorgan der Arbeitnehmer in einem Betrieb, das bei bestimmten Arbeitgeberentscheidungen mitbestimmt.
Ein kollektiver Vertrag zwischen Arbeitgeber und Betriebsrat, der die Nutzung von IT-Systemen und den Datenschutz für Beschäftigte regelt.
Systematische Fehler in KI-Systemen, die bestimmte Gruppen bevorzugen oder benachteiligen — oft durch verzerrte Trainingsdaten.
Das Rahmenwerk des Bundesamts für Sicherheit in der Informationstechnik für systematischen Aufbau von Informationssicherheit.
Die strategische Entscheidung, ob ein Unternehmen Software selbst entwickelt oder eine fertige Lösung kauft.
Automatisierte Pipelines, die Code-Änderungen kontinuierlich testen, bauen und in Produktionsumgebungen ausliefern.
Die Führungskraft, die im Unternehmen für die Informationssicherheitsstrategie und deren Umsetzung verantwortlich ist.
Ein Entwicklungsansatz, der Anwendungen von Grund auf für den Betrieb in Cloud-Umgebungen konzipiert.
Die systematische Überprüfung von Quellcode durch andere Entwickler — zur Qualitätssicherung, Wissensteilung und Fehlervermeidung.
Eine formale Prüfung, ob ein Unternehmen gesetzliche, regulatorische oder vertragliche Anforderungen einhält.
Das KI-Teilgebiet, das Maschinen in die Lage versetzt, Bilder und Videos zu verstehen, zu analysieren und zu interpretieren.
Eine strukturierte Risikoanalyse, die Unternehmen vor dem Einsatz riskanter Datenverarbeitungen durchführen müssen.
Die betriebliche oder externe Fachkraft, die die Einhaltung des Datenschutzrechts im Unternehmen überwacht und berät.
Ein unternehmensweiter Plan für die Sammlung, Verwaltung, Qualitätssicherung und Nutzung von Daten als strategische Ressource.
Ein Angriff, bei dem ein System durch massenhaft eingehende Anfragen von vielen Quellen überflutet und damit lahmgelegt wird.
Machine Learning mit tiefen neuronalen Netzwerken — die Basis für moderne Sprach- und Bildverarbeitungs-KI.
Eine Kultur und Methodik, die Entwicklung und IT-Betrieb eng verzahnt, um Software schneller und zuverlässiger zu liefern.
Der grundlegende Wandel von Geschäftsmodellen, Prozessen und Kultur durch den gezielten Einsatz digitaler Technologien.
Ein Softwaredesign-Ansatz, der die fachliche Domäne in den Mittelpunkt stellt und Fachsprache direkt in Code überführt.
EU-Verordnung zur digitalen Betriebsstabilität im Finanzsektor — mit strengen Anforderungen an IT-Risikomanagement und Incident-Meldung.
Die Datenschutz-Grundverordnung regelt seit 2018 EU-weit den Schutz personenbezogener Daten und die Rechte betroffener Personen.
Ein betriebliches Schlichtungsgremium, das bei Konflikten zwischen Arbeitgeber und Betriebsrat verbindlich entscheidet.
Die Darstellung von Text oder anderen Daten als numerische Vektoren, die semantische Ähnlichkeiten maschinenlesbar machen.
Schutzmaßnahmen für alle Endgeräte — Laptops, Smartphones, Server — die auf das Unternehmensnetzwerk zugreifen.
Integrierte Unternehmenssoftware, die Kernprozesse wie Finanzen, Einkauf, Produktion und HR in einem System vereint.
EU-Verordnung zur Regulierung von KI-Systemen nach Risikokategorien — von minimal bis inakzeptabel.
Ein Architekturparadigma, bei dem Systemkomponenten über asynchrone Ereignisse kommunizieren statt über direkte Aufrufe.
Die Weiterentwicklung eines vortrainierten KI-Modells auf einem spezifischen Datensatz für einen bestimmten Anwendungsfall.
Ein Sicherheitssystem, das den Netzwerkverkehr anhand definierter Regeln filtert und unbefugte Verbindungen blockiert.
Ein auf riesigen Datenmengen vortrainiertes KI-Modell, das als Basis für viele verschiedene Anwendungen dient.
Ein externer Technologieverantwortlicher, der anteilig für ein Unternehmen arbeitet — strategisch, operativ, zeitlich begrenzt.
KI-Systeme, die neue Inhalte wie Text, Bilder, Code oder Audio erzeugen — statt nur vorhandene Daten zu klassifizieren.
Eine unternehmensinterne Richtlinie, die regelt, welche KI-Werkzeuge Mitarbeitende wie und für welche Zwecke nutzen dürfen.
Die Modellfamilie hinter ChatGPT — vortrainierte Transformer-Modelle, die Sprache generieren und verstehen können.
Wenn ein KI-Modell plausibel klingende, aber faktisch falsche Informationen generiert.
KI-Systeme, die laut EU AI Act besonderen Dokumentations-, Transparenz- und Aufsichtspflichten unterliegen.
Der strukturierte Prozess zur Erkennung, Eindämmung und Aufarbeitung von Cybersicherheitsvorfällen.
Der Prozess, bei dem ein trainiertes KI-Modell auf neue Eingaben angewendet wird, um Vorhersagen oder Ausgaben zu generieren.
Die Verwaltung und Provisionierung von IT-Infrastruktur durch maschinenlesbare Konfigurationsdateien statt manueller Prozesse.
Ein systematischer Rahmen aus Richtlinien, Prozessen und Maßnahmen zur Steuerung der Informationssicherheit im Unternehmen.
Der Rahmen aus Strukturen, Prozessen und Entscheidungsregeln, der sicherstellt, dass IT im Sinne der Unternehmensziele eingesetzt wird.
Ein zeitlich geordneter Plan, der Technologieprojekte und -investitionen mit den strategischen Unternehmenszielen verknüpft.
Das deutsche Bundesgesetz, das Betreiber kritischer Infrastrukturen zu Cybersicherheitsmaßnahmen und Meldepflichten verpflichtet.
Der Rahmen aus Richtlinien, Prozessen und Verantwortlichkeiten, der den verantwortungsvollen Einsatz von KI im Unternehmen steuert.
Ein strukturierter Plan, wie ein Unternehmen KI-Technologien einsetzt, um konkrete Geschäftsziele zu erreichen.
Die inhärente Unzuverlässigkeit von KI-Ausgaben — ein zentrales Risiko beim produktiven Einsatz von Sprachmodellen.
Das Verfahren, mit dem Anbieter von Hochrisiko-KI-Systemen nachweisen, dass ihre Produkte die Anforderungen des EU AI Act erfüllen.
Ein Open-Source-System zur Automatisierung von Deployment, Skalierung und Verwaltung containerisierter Anwendungen.
Ein neuronales Netzwerk, das auf großen Textmengen trainiert wurde und natürliche Sprache verstehen und erzeugen kann.
Die Erfassung und Bewertung von Arbeitsleistungen Beschäftigter — ein mitbestimmungspflichtiges Thema bei digitaler Datenerhebung.
Ein Teilgebiet der KI, bei dem Algorithmen aus Daten lernen, statt explizit programmiert zu werden.
Die Kontrolle durch nationale Behörden, ob KI-Produkte die Anforderungen des EU AI Act einhalten — mit Durchgriffsrechten.
Eine Architektur, bei der eine Anwendung in viele kleine, unabhängig deploybare Dienste aufgeteilt wird.
Eine Softwarearchitektur, bei der alle Komponenten einer Anwendung in einem einzigen, zusammenhängenden System laufen.
Ein externer Dienstleister, der IT-Sicherheitsleistungen wie Monitoring, Incident Response und Threat Intelligence als Service anbietet.
Ein Sicherheitsverfahren, das neben dem Passwort einen zweiten Nachweis verlangt — zum Schutz bei gestohlenen Zugangsdaten.
KI-Systeme, die mehrere Datenarten gleichzeitig verarbeiten können — etwa Text, Bilder, Audio und Video.
Die kleinstmögliche Version eines Produkts, die echten Mehrwert für Nutzer bietet und schnelles Lernen ermöglicht.
Das KI-Teilgebiet, das sich mit der maschinellen Verarbeitung und dem Verständnis menschlicher Sprache befasst.
Ein KI-Modell, das lose am Vorbild des menschlichen Gehirns orientiert ist und aus vielen verbundenen Recheneinheiten besteht.
EU-Richtlinie zur Cybersicherheit, die ab 2025 deutlich mehr Unternehmen zu konkreten Schutzmaßnahmen verpflichtet.
Ein US-amerikanisches Rahmenwerk für Cybersicherheit, das auch in Deutschland als strukturierte Grundlage für Sicherheitsprogramme genutzt wird.
Die Fähigkeit, den internen Zustand eines Systems anhand seiner externen Ausgaben — Logs, Metriken, Traces — zu verstehen.
Software, deren Quellcode öffentlich einsehbar und frei nutzbar ist — mit strategischen Vorteilen und Lizenzpflichten.
Ein autorisierter, simulierter Angriff auf IT-Systeme, um Schwachstellen zu identifizieren, bevor echte Angreifer sie finden.
Täuschungsversuche per E-Mail oder anderen Kanälen, die Nutzer zur Preisgabe von Zugangsdaten oder Geldtransfers verleiten.
Die gezielte Formulierung von Eingaben an ein KI-Modell, um qualitativ bessere und verlässlichere Ergebnisse zu erhalten.
Ein Angriff auf KI-Systeme, bei dem manipulierte Eingaben das Modell dazu bringen, unbeabsichtigte oder schädliche Aktionen auszuführen.
Eine Methode, bei der ein KI-Modell vor der Antwortgenerierung relevante Dokumente aus einer Wissensdatenbank abruft.
Schadsoftware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert — eine der häufigsten Cyberbedrohungen.
Ein KI-Lernverfahren, bei dem ein Agent durch Belohnungen und Strafen lernt, optimale Entscheidungen zu treffen.
Ein weit verbreitetes Architekturmuster für Web-APIs, das auf HTTP-Standards basiert und einfach integrierbar ist.
Ein Bereitstellungsmodell, bei dem Software über das Internet als abonnierter Dienst genutzt wird — ohne lokale Installation.
Eine maschinenlesbare Liste aller Softwarekomponenten und Abhängigkeiten in einem System — für Transparenz und Sicherheit.
Eine systematische Überprüfung der IT-Sicherheitsmaßnahmen eines Unternehmens anhand definierter Standards oder Checklisten.
Ein Cloud-Betriebsmodell, bei dem Code auf Anfrage ausgeführt wird und der Anbieter die gesamte Server-Infrastruktur verwaltet.
Security Information and Event Management — eine Plattform zur zentralen Sammlung und Auswertung sicherheitsrelevanter Ereignisse.
Die Fähigkeit eines Systems, mit steigender Last oder wachsenden Anforderungen proportional und stabil zu wachsen.
Ein Team oder eine Einheit, die rund um die Uhr die IT-Sicherheit eines Unternehmens überwacht und auf Vorfälle reagiert.
Psychologische Manipulationstechniken, die Menschen statt Technik angreifen — um Zugangsdaten, Geld oder Informationen zu erlangen.
Ein Cyberangriff, der nicht direkt das Zielunternehmen trifft, sondern über einen kompromittierten Lieferanten oder Softwareanbieter eindringt.
Die strukturierte technische Prüfung von Software, Architektur und IT-Organisation vor Investitionen oder Unternehmenstransaktionen.
Aufgestaute Kompromisse in Code und Architektur, die kurzfristig Zeit sparen, langfristig aber die Entwicklung verlangsamen und verteuern.
Ein strukturiertes Format zur Bewertung und Kommunikation des Reifegrads von Technologien im Unternehmenskontext.
Eine strukturierte Methode zur systematischen Identifikation von Sicherheitsbedrohungen in Systemen — idealerweise schon in der Designphase.
Die kleinste Verarbeitungseinheit in Sprachmodellen — ein Token entspricht etwa einem Wort oder Wortteil.
Die neuronale Netzwerkarchitektur hinter modernen KI-Sprachmodellen wie GPT, Claude und Gemini.
Die technische Fähigkeit eines Systems, Beschäftigte zu überwachen — unabhängig davon, ob dies tatsächlich geschieht.
Die strategische Abhängigkeit von einem einzelnen Anbieter, die einen Wechsel technisch, wirtschaftlich oder vertraglich erschwert.
Das Verfahren, Daten so zu kodieren, dass nur autorisierte Parteien sie lesen können — Grundlage moderner Datensicherheit.
Die Praxis, Software überwiegend mithilfe von KI-Assistenten zu entwickeln — mit minimalen eigenen Programmierkenntnissen.
Der kontinuierliche Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen.
Ein Sicherheitsmodell, das keinem Nutzer oder Gerät automatisch vertraut — auch nicht innerhalb des eigenen Netzwerks.
Die zentrale Norm des Betriebsverfassungsgesetzes für das erzwingbare Mitbestimmungsrecht des Betriebsrats bei technischen Systemen.
Kein Begriff gefunden.