Begriffe aus der IT-Welt verständlich erklärt

IT-Lexikon

A

Agile Softwareentwicklung bezeichnet eine Gruppe von Softwareentwicklungsmethodiken, die auf iterativen Fortschritt, Zusammenarbeit und Anpassungsfähigkeit fokussieren. Sie ermöglicht flexibles Reagieren auf Veränderungen und strebt eine kontinuierliche Verbesserung an.

Die agile Softwareentwicklung wurde als Konzept in den frühen 2000ern durch das ‘Agile Manifesto’ populär. Dieses Dokument wurde von führenden Softwareentwicklern erstellt, die – im Gegensatz zu traditionellen, starren Methoden – effektivere Ansätze zur Softwareentwicklung suchten.

Methoden wie Scrum, Kanban und Extreme Programming (XP) sind in vielen Softwareprojekten Standard, insbesondere in dynamischen und komplexen Entwicklungsumgebungen. Sie fördern eine schnelle Reaktionsfähigkeit auf Kundenbedürfnisse und ermöglichen eine effiziente Bearbeitung von Projektaufgaben.

Application Programming Interfaces sind Kombinationen aus Routinen, Protokollen und Werkzeugen, welche definieren, wie Software untereinander interagieren.

APIs werden seit den frühen Tagen der IT genutzt und ermöglichen die nahtlose Interaktionen zwischen verschiedenen Diensten und Anwendungen. Sie sind wesentlicher Bestandteil moderner Softwareentwicklung.

In Unternehmen verbinden APIs Webdienste, tauschen Informationen zwischen Datenbanken aus, integrieren zusätzliche Funktionalitäten in eine Buchhaltungssoftware usw. Konkrete Beispiele sind die Integration von Zahlungsdiensten, die Nutzung von Social-Media-Logins und der Zugriff auf Cloud-Dienste.

Microsoft Azure ist eine umfassende Cloud-Computing-Plattform, die Dienste für das Erstellen, Testen, Bereitstellen und Verwalten von Anwendungen und Diensten über ein globales Netzwerk von Microsoft-verwalteten Rechenzentren bietet.

Azure wurde im Jahr 2010 unter dem Namen Windows Azure eingeführt. Microsofts Ziel war es, mit anderen großen Cloud-Anbietern wie Amazon Web Services und Google Cloud Platform zu konkurrieren.

Es wird dazu verwendet, um eine Vielzahl von Lösungen zu unterstützen, darunter Angebote für Unternehmen aller Größen aus den Bereichen IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service).

B

Bash ist eine Unix-Shell und Befehlssprache, die als Standard-Shell für viele Linux-Distributionen verwendet wird. Sie bietet eine Schnittstelle zur Ausführung von Befehlen, Skripterstellung und Systemadministration.

Als freie Software wurde Bash 1989 von Brian Fox entwickelt, um die Funktionen der Bourne-Shell zu erweitern. Sie wurde schnell zur beliebtesten Shell in der Unix- und Linux-Welt.

Sie wird häufig für die Automatisierung von Aufgaben, Systemskripting und die Interaktion mit dem Betriebssystem auf Kommandozeilenebene verwendet. Bash ist ein zentrales Werkzeug für Systemadministratoren und Entwickler.

Bing ist eine Internet-Suchmaschine von Microsoft, die als Konkurrent zu Google entwickelt wurde. Sie bietet Suchdienste für Webseiten, Bilder, Videos und andere Inhalte.

Es wurde im Jahr 2009 eingeführt und ersetzte frühere Microsoft-Suchmaschinen, einschließlich MSN Search, Windows Live Search und Live Search.

Bing wird von Anwendern zur Informationssuche im World Wide Web genutzt. Werbetreibenden, die ihre Produkte und Dienstleistungen durch bezahlte Suchanzeigen bewerben möchten, bietet Bing entsprechende Möglichkeiten.

Blockchain bezeichnet eine dezentralisierte Technologie, die eine sichere und unveränderliche Aufzeichnung von Transaktionen gewährleistet. Jeder Block in der Kette enthält eine kryptografisch gesicherte Historie der vorherigen Transaktionen.

Blockchain-Technologie wurde erstmals 2008 in Verbindung mit Bitcoin, der digitalen Währung, bekannt. Der anonyme Entwickler Satoshi Nakamoto präsentierte die Technologie als Weg, um digitale Transaktionen ohne die Notwendigkeit einer vertrauenswürdigen dritten Partei durchzuführen.

Neben dem Finanzsektor, wo Blockchain zum Einsatz kommt, um Kryptowährungen wie Bitcoin und Ethereum zu betreiben, wird die Technologie auch in den Bereichen Lieferkettenmanagement, Digitale Identitätsverifizierung, Sichere Wahlen uvm. verwendet.

C

Cloud Computing bezeichnet die Bereitstellung von Rechenleistungen (Server, Speicherung, Datenbanken, Netzwerkkomponenten, Software, Analysefunktionen etc.) über das Internet. Nutzer greifen auf diese Ressourcen zu, ohne das Erfordernis, entsprechende eigene Hardware betreiben zu müssen.

Cloud Computing hat seinen Ursprung in den 1960er Jahren, aber erst mit der Verfügbarkeit von Breitbandinternet in den 2000ern erreichte es eine breite Marktakzeptanz. Amazon Web Services (AWS) war einer der Pioniere, die diese Technologie kommerzialisierten.

Unternehmen jeder Größe nutzen Cloud-Dienste, um IT-Kosten zu reduzieren, die Skalierbarkeit zu verbessern und die Innovationsgeschwindigkeit zu erhöhen. Anwendungen reichen von der einfachen Datenspeicherung bis hin zu komplexen Geschäftsanwendungen und KI-basierten Analysen.

Conficker bezeichnet einen Computerwurm bzw. eine Gruppe von Computerwürmern, deren unterschiedliche Varianten seit 2008 weltweit Millionen von Windows-Rechnern infizierten.

Der Wurm installierte dabei u.a. sog. Backdoors auf den befallenen Systemen und erstellte innerhalb weniger Wochen das größte jemals existierende Botnet (mit geschätzt ca. 10 Millionen kompromittierten Rechnern).

Weitere Eigenschaften von Conficker waren das Unterbinden von Sicherheits- und Antimalware-Updates sowie das Verwischen der eigenen Spuren. Spätere Varianten installierten Scareware oder benutzten das infizierte System für E-Mail-Spam.

Microsoft Copilot ist ein – auf künstlicher Intelligenz basierendes – Produktivitätswerkzeug, welches sog. ‘große Sprachmodelle’ (Large Language Models, kurz LLMs) mit den Daten der von Ihnen genutzten Microsoft 365 Apps (Word, Excel, Outlook etc.) kombiniert. Diese Kombination bietet intelligente Echtzeitunterstützung und sorgt so für die Optimierung der Nutzerkreativität und -produktivität.

Obwohl erst seit Anfang 2024 nutzbar, bietet Copilot bereits jetzt vielfältige Chancen: So sorgt das Delegieren von Routine- und Standardaufgaben an die KI für spürbare Zeitersparnis und Effizienzsteigerung. Zudem unterstützt Copilot bei der digitalen Transformation und sichert so nachhaltigen Unternehmenserfolg.

Cortana ist die Bezeichnung für einen – von Microsoft entwickelten – digitalen Assistenten für die Eingabe von Sprachbefehlen.

Er wurde 2014 als Teil von Windows Phone 8.1 eingeführt und später in andere Microsoft-Produkte wie Windows 10 und Xbox integriert.

Cortana unterstützt Benutzer u.a. bei der Planung von Terminen, dem Senden von E-Mails, der Bereitstellung von Wetter- und Verkehrsupdates sowie der Steuerung von Smart-Home-Geräten.

D

Ein:e Datenschutzbeauftragte:r ist eine Person, die für die Überwachung der Einhaltung von Datenschutzgesetzen und -richtlinien in einer Organisation verantwortlich ist. Sie stellt sicher, dass personenbezogene Daten korrekt verarbeitet und geschützt werden.

Mit der Einführung der Datenschutz-Grundverordnung (DSGVO) der EU im Jahr 2018 wurde die Rolle des Datenschutzbeauftragten in vielen Organisationen obligatorisch, um die Einhaltung der strengen Datenschutzanforderungen sicherzustellen.

Datenschutzbeauftragte überwachen die Datenverarbeitungsaktivitäten, schulen Mitarbeiter in Datenschutzfragen und fungieren als Ansprechpartner für Datenschutzbehörden und betroffene Personen.

Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union, welche den Schutz personenbezogener Daten innerhalb der EU und des Europäischen Wirtschaftsraums regelt. Sie zielt darauf ab, die Kontrolle der Bürger über ihre persönlichen Daten zu stärken und die Datenschutzgesetze in ganz Europa zu vereinheitlichen.

Die DSGVO wurde am 14. April 2016 verabschiedet und trat am 25. Mai 2018 in Kraft. Sie ersetzte die Datenschutzrichtlinie 95/46/EG und führte strengere Anforderungen für die Verarbeitung personenbezogener Daten durch Unternehmen und öffentliche Stellen ein.

Die DSGVO ist für alle Organisationen verbindlich, die personenbezogene Daten von EU-Bürgern verarbeiten, unabhängig davon, wo sich diese Organisationen befinden. Dies umfasst Anforderungen an die Datensicherheit, Datenschutzfolgenabschätzungen, das Recht auf Vergessenwerden und das Recht auf Datenportabilität.

Disaster Recovery umfasst Strategien und Maßnahmen, um IT-Systeme nach einem katastrophalen Ereignis wie einer Naturkatastrophe, einem Cyberangriff oder Hardwareausfall wiederherzustellen und so den Geschäftsbetrieb fortzusetzen.

Mit dem Aufkommen komplexer IT-Infrastrukturen in den 1970er Jahren wuchs die Notwendigkeit für umfassende Disaster Recovery-Strategien. Unternehmen begannen, detaillierte Pläne zu entwickeln, um Daten und Systeme nach einem Ausfall schnell wiederherstellen zu können.

Ein Disaster Recovery-Plan umfasst Backups, redundante Systeme und Datenzentren sowie regelmäßige Tests und Notfallübungen. So wird die schnelle Reaktion im Problemfall sichergestellt und Unternehmen reduzieren Ausfallzeiten auf ein Minimum.

Das Domain Name System ist ein hierarchisch unterteiltes und dezentrales Bezeichnungssystem in IP-basierten Netzen zur Namensauflösung.

DNS wurde 1983 von Paul Mockapetris entwickelt und ist ein grundlegender Bestandteil der Internetinfrastruktur.

Das Namenssystem übersetzt, von Nutzern in Klarnamen gestellte, Anfragen zu Webadressen (URLs) in IP-Adressen. Diese werden von Computern dazu verwendet, um sich im Internet zu finden und miteinander zu kommunizieren. Es ist unerlässlich für den Zugriff auf Webseiten und die Nutzung von E-Mail-Diensten.

Dynamics 365 ist eine Reihe von Unternehmensanwendungen von Microsoft, die CRM- (Customer Relationship Management) und ERP- (Enterprise Resource Planning) Funktionen in einer Cloud-basierten Lösung kombiniert.

Dynamics 365 wurde 2016 eingeführt.

Die integrierte Anwendung wird von Unternehmen zur Verwaltung ihrer Geschäftsabläufe genutzt. Sie dient der Verwaltung von Kundenbeziehungen, der Verarbeitung von Finanzdaten, der Lieferkettenoptimierung sowie dem Personalmanagement.

E

Edge ist ein von Microsoft entwickelter Webbrowser.

Er wurde 2015 mit Windows 10 eingeführt und ersetzte den Internet Explorer als Standardbrowser in Microsofts Betriebssystem.

Edge wird verwendet, um im Internet zu surfen, wobei der Browser Unterstützung für Erweiterungen, integrierte Sicherheitsfunktionen und eine enge Integration mit anderen Microsoft-Diensten bietet.

Eine Employee Experience Platform ist eine Technologie, die darauf abzielt, das Mitarbeitererlebnis zu verbessern, indem sie Werkzeuge für Kommunikation, Kollaboration, Lernen und Wohlbefinden in einem Portal integriert.

Mit der steigenden Bedeutung des Mitarbeiterengagements und der Digitalisierung der Arbeitswelt haben Unternehmen begonnen, EXPs zu entwickeln und zu implementieren, um die Mitarbeiterzufriedenheit und -produktivität zu steigern.

EXPs bieten Funktionen wie interne soziale Netzwerke, Schulungsplattformen, Feedback-Tools und Ressourcen für das Wohlbefinden der Mitarbeiter. Sie fördern eine positive Unternehmenskultur und stärken die Mitarbeiterbindung zum Unternehmen.

Endpoint Security bezeichnet den Endgeräteschutz (für PCs, Notebooks, Tablets, Smartphones, Drucker etc.) vor verschiedenen Arten von Cyberangriffen innerhalb eines Netzwerks. Diese Sicherheitsstrategie umfasst technische und organisatorische Maßnahmen, um unbefugten Zugriff und dadurch verursachte Schäden zu verhindern.

Durch die zunehmende Verbreitung von internetfähigen Geräten in Unternehmen und die steigende Komplexität von Cyberbedrohungen gewann das Thema Endpoint Security seit den frühen 2000er Jahren stetig an Bedeutung.

Endpoint Security wird eingesetzt, um Geräte vor Bedrohungen wie Viren, Ransomware, Phishing und anderen Arten von Malware zu schützen. Zu den typischen Sicherheitsmaßnahmen gehören der Einsatz von Firewalls, Antivirusprogrammen, Zugriffssteuerungen und Verschlüsselungstechnologien.

Ethernet ist eine Netzwerktechnologie zur Verwendung im lokalen Netzwerk (LAN). Sie ermöglicht die Kommunikation zwischen verbundenen Geräten über das sog. Ethernet-Protokoll, welches die Datenübertragung steuert.

Es wurde erstmals Anfang der 1970er Jahre von Robert Metcalfe und David Boggs bei Xerox PARC entwickelt. Ethernet hat sich seitdem als Standardnetzwerktechnologie für LANs durchgesetzt und wurde über die Jahre kontinuierlich weiterentwickelt.

Ethernet wird in fast allen Unternehmensnetzwerken verwendet, um Computer, Server und andere Netzwerkgeräte miteinander zu verbinden. Es unterstützt Datenübertragungsgeschwindigkeiten von 10 Mbps bis hin zu 100 Gbps und höher.

F

Eine Firewall ist ein Sicherheitssystem, welches Netzwerke oder einzelne Computer vor unerwünschten Netzwerkverbindungen schützt. Sie überwacht den ein- und ausgehenden Datenverkehr und entscheidet – basierend auf vordefinierten Sicherheitsregeln – ob bestimmte Datenpakete durchgelassen werden oder nicht.

Firewalls entstanden in den späten 1980er Jahren als Antwort auf die zunehmende Vernetzung von Computern und die damit einhergehenden Sicherheitsrisiken. Sie haben sich zu einem grundlegenden Bestandteil der Netzwerksicherheit in Organisationen entwickelt.

Firewalls sind essenziell für die Sicherheit von Unternehmensnetzwerken. Sie kontrollieren jedweden Netzwerkzugriff und wehren so interne wie externe Bedrohungen effektiv ab. Sie werden sowohl in Hardware- als auch in Softwareform implementiert und sind meist Teil umfassender IT-Sicherheitskonzepte.

Das Fluent Design System von Microsoft bezeichnet einen Ansatz zur Gestaltung von Benutzeroberflächen. Durch den Einsatz von Licht und Bewegung sowie die Illusion von räumlicher Tiefe und die Simulation von Materialoberflächen wird ein intuitives, harmonisches Benutzererlerbnis angestrebt.

Das Fluent Design System wurde 2017 als Weiterentwicklung von Microsofts Metro Design eingeführt.

Um eine konsistente und ansprechende Benutzererfahrung zu gewährleisten, wird es in allen gängigen Microsoft-Produkten verwendet Mit der Einführung von Windows 11 am 05. Oktober 2021 wurde das Fluent Design System umfassend modernisiert.

G

GitHub ist eine Entwicklerplattform zur Versionskontrolle und Kollaboration. Sie dient der Team-Projektarbeit. Microsoft erwarb GitHub im Jahr 2018.

Gegründet im Jahr 2008, wurde GitHub schnell zur größten Code-Host-Plattform der Welt und ist ein wesentlicher Bestandteil der globalen Entwicklergemeinschaft.

GitHub wird von Einzelpersonen und Teams verwendet, um Code zu speichern, zu verwalten und weiterzuentwickeln. Features wie Branching, Commits und Pull Requests sorgen für optimale Zusammenarbeit.

Eine GPU (Graphics Processing Unit) ist eine spezielle elektronische Schaltung, die darauf ausgelegt ist, Bilder, Grafiken und Videos schnell zu verarbeiten und darzustellen. Sie ist besonders effizient in parallelen Verarbeitungsoperationen und wird daher oft in Umgebungen mit hoher Grafikanforderung eingesetzt.

Die Entwicklung moderner GPUs begann in den späten 1990er Jahren mit der Entwicklung spezialisierter Grafikkarten für PCs durch Unternehmen wie Nvidia und AMD. Durch die Übernahme grafikintensiver Rechenoperationen waren diese darauf ausgelegt, die CPU (Central Processing Unit) zu entlasten.

Neben der Verbesserung der Grafikdarstellung in Videospielen werden GPUs zunehmend für maschinelles Lernen, künstliche Intelligenz und wissenschaftliche Berechnungen verwendet, wo ihre Fähigkeit zur schnellen parallelen Verarbeitung zum Tragen kommt.

H

Eine holistische Sicherheitsstrategie umfasst ein umfassendes und integriertes Sicherheitskonzept, das alle Aspekte einer Organisation einbezieht, um Sicherheitsbedrohungen zu erkennen, zu verhindern und zu bekämpfen. Sie geht über den Schutz einzelner Komponenten hinaus und berücksichtigt das gesamte Sicherheitsökosystem.

Mit der zunehmenden Komplexität und Vernetzung von IT-Infrastrukturen hat sich der Bedarf an ganzheitlichen Sicherheitsansätzen weiterentwickelt. Traditionelle, isolierte Sicherheitslösungen reichten nicht mehr aus, um die vielfältigen Bedrohungen effektiv zu bewältigen.

Holistische Sicherheitsstrategien beinhalten die Kombination von physischer Sicherheit, Netzwerksicherheit, Endpunktsicherheit, Anwendungssicherheit und menschlichen Faktoren. Mögliche Maßnahmen sind: Firewalls, Intrusion-Detection-Systeme, Schulungen zur Sensibilisierung, regelmäßige Sicherheitsüberprüfungen sowie die Implementierung von Best Practices.

HoloLens ist ein selbständiges, holographisches Headset von Microsoft, das erweiterte Realität (Augmented Reality, AR) nutzt, um digitale Inhalte in die reale Welt zu integrieren.

Erstmals 2016 veröffentlicht, repräsentiert HoloLens Microsofts Vorstoß in die Welt der gemischten Realität, die sowohl Elemente der virtuellen als auch der erweiterten Realität kombiniert.

HoloLens wird in Bildung, Design, Fertigung und Gesundheitswesen eingesetzt, um interaktive 3D-Modelle zu erstellen und mit ihnen zu arbeiten, was praktische Anwendungen und Trainings unterstützt. Microsoft HoloLens 2 ist das aktuelle Modell.

Das Hypertext Transfer Protocol (HTTP) ist ein Protokoll, welches als Grundlage für Datenkommunikation im World Wide Web dient. Es definiert, wie Nachrichten formatiert und übertragen werden, so dass Informationen zwischen Webservern und Clients ausgetauscht werden können.

HTTP wurde erstmals 1991 von Tim Berners-Lee am CERN entwickelt. Es war ein wesentlicher Bestandteil des ursprünglichen World Wide Web und hat sich seitdem zu HTTP/2 und HTTP/3 weiterentwickelt, um Effizienz und Sicherheit zu verbessern.

HTTP wird verwendet, um Webseiten und andere Daten zwischen Webservern und Browsern zu laden. Es unterstützt auch andere Internetprotokolle, die Daten in einer Netzwerkumgebung austauschen.

HTTPS (Hypertext Transfer Protocol Secure) ist eine Erweiterung des HTTP-Protokolls, welches, insbesondere im Internet, für sichere Kommunikation sorgt. Es verwendet SSL/TLS, um Daten zu verschlüsseln und die Integrität und Vertraulichkeit der übertragenen Informationen zu gewährleisten.

Das Protokoll wurde in den 1990er Jahren entwickelt, um die Sicherheit von Datenübertragungen im Internet weiter zu verbessern. Es wird insbesondere für Online-Banking, E-Commerce und andere sensible Anwendungen eingesetzt.

HTTPS ermöglicht die sichere Verbindungen zwischen Webbrowsern und Servern und schützt so vertrauliche Informationen wie Kreditkartendaten und Anmeldeinformationen.

I

Internet Explorer (kurz IE) ist ein, von Microsoft entwickelter, Webbrowser. Bevor er von moderneren Alternativen überholt wurde, war er der dominierende Browser.

Der Internet Explorer wurde 1995 eingeführt und spielte eine zentrale Rolle in den sogenannten Browserkriegen, einer Zeit intensiver Konkurrenz hauptsächlich zwischen Microsoft und Netscape.

Mittlerweile von Edge abgelöst, wird der Internet Explorer immer noch in manchen Unternehmensumgebungen eingesetzt, die auf ältere Webtechnologien angewiesen sind.

Internet of Things (kurz IoT) bezieht sich auf die Vernetzung von physischen Geräten, Fahrzeugen, Haushaltsgeräten und anderen Objekten mit dem Internet, wodurch diese Objekte Daten sammeln, verwalten und austauschen können.

Der Begriff ‘Internet of Things’ wurde erstmals 1999 von Kevin Ashton eingeführt. IoT hat sich mit der Verbesserung der drahtlosen Technologien, der erhöhten Verfügbarkeit von Sensoren und der Verbreitung mobiler Geräte entwickelt.

IoT wird in einer Vielzahl von Anwendungen eingesetzt, darunter Smart Homes, intelligente Verkehrssysteme, Gesundheitsüberwachung, intelligente Landwirtschaft und industrielle Automatisierung.

J

JavaScript ist eine dynamische Programmiersprache, die hauptsächlich zur Erstellung interaktiver Elemente auf Webseiten verwendet wird. Sie ermöglicht das Erstellen und Steuern dynamischer Webseiteninhalte, wie z. B. animierte Grafiken, interaktive Formulare und andere Benutzerinteraktionen.

1995 von Brendan Eich bei Netscape entwickelt, wurde JavaScript ursprünglich unter dem Namen Mocha veröffentlicht, später in LiveScript und schließlich in JavaScript umbenannt. Die Sprache hat sich seitdem zu einem zentralen Bestandteil des World Wide Web entwickelt und wird von allen modernen Webbrowsern unterstützt. Mit der Einführung von Node.js im Jahr 2009 erweiterte sich JavaScripts Anwendungsbereich auch auf serverseitige Programmierung.

JavaScript wird verwendet, um interaktive und benutzerfreundliche Webseiten zu erstellen. Typische Anwendungen umfassen die Validierung von Formulardaten, das Erstellen von Animationen, das Laden von Inhalten ohne Seitenneuladen (AJAX) und die Entwicklung komplexer Webanwendungen und Spiele. Es ist auch die Grundlage für viele moderne Frameworks und Bibliotheken wie React, Angular und Vue.js.

JScript ist eine von Microsoft entwickelte Implementierung der ECMAScript-Sprachspezifikation. Es wurde hauptsächlich als Skriptsprache für den Internet Explorer verwendet.

Eingeführt in den späten 1990ern, war JScript Microsofts Antwort auf JavaScript, das in Netscapes Navigator verwendet wurde, um die Browser-Kompatibilität zu erweitern.

JScript wurde verwendet, um interaktive Webseiten zu erstellen. Mittlerweile ist es so gut wie vollständig von moderneren JavaScript-Standards verdrängt.

JSON (JavaScript Object Notation) ist ein unkompliziertes, menschenlesbares Daten-Austauschformat, welches maschinell einfach zu analysieren und zu generieren ist. JSON basiert auf der Syntax für das Erstellen von Objektliteralen in JavaScript.

JSON wurde Anfang der 2000er Jahre von Douglas Crockford entwickelt und etablierte sich schnell als Standard für den Austausch von Daten zwischen Server und Client in Webanwendungen.

Aufgrund seiner Einfachheit und Leichtigkeit in der Handhabung findet JSON häufig in Web-APIs und als Konfigurationsdatei Verwendung.

K

Kinect ist ein von Microsoft entwickeltes Bewegungssensor-Peripheriegerät für die Xbox und Windows PCs. Es ermöglicht Benutzern die Interaktion mit Endgeräten durch Gesten und gesprochene Befehle.

Ursprünglich im Jahr 2010 für die Xbox 360 veröffentlicht, wurde Kinect schnell zu einem wichtigen Werkzeug für bewegungsgesteuerte Spiele und interaktive Anwendungen.

Kinect wurde vorrangig in der Unterhaltungsindustrie, aber auch im Bildungs- und Gesundheitswesen verwendet. Die Produktion wurde im Jahr 2017 eingestellt.

Kubernetes ist ein Open-Source-System zur Automatisierung der Bereitstellung, Verwaltung und Skalierung von Container-basierten Anwendungen. Es gruppiert diese Container in logische Einheiten und sorgt so für einfache Verwaltung und Organisation.

Entwickelt von Ingenieuren bei Google, basiert Kubernetes auf deren Erfahrungen mit dem Betrieb von Produktions-Workloads und wurde 2014 als Open-Source-Projekt veröffentlicht. Es baut auf einer Dekade Erfahrung auf, die Google mit der Ausführung von Workloads hat, und kombiniert diese mit den besten Ideen und Praktiken aus der Community.

Kubernetes wird in der Cloud, on-premise und in Hybrid-Umgebungen eingesetzt.

L

LDAP (Lightweight Directory Access Protocol) ist ein offenes, anbieterneutrales Protokoll zur Abfrage und Modifikation von Verzeichnisdiensten, die über das Internet oder ein Intranet laufen.

LDAP wurde in den 1980er Jahren von der University of Michigan entwickelt. Es diente dazu, die Komplexität des bestehenden Directory-Protokolls X.500 zu verringern, ohne dessen nützliche Funktionen zu minimieren.

LDAP wird häufig in Unternehmensumgebungen verwendet, um Benutzerinformationen wie Namen, Passwörter und andere Berechtigungen in einer zentralen Datenbank zu speichern und zu verwalten. Diese können von verschiedenen Anwendungen und Diensten abgefragt werden.

LinkedIn ist eine Business- und Employment-orientierte Online-Social Media-Plattform, welche Möglichkeiten zur Vernetzung in der Geschäftswelt bietet.

Seit seiner Gründung im Jahr 2003 hat sich LinkedIn als führende Plattform für professionelles Networking und Recruiting etabliert. Microsoft erwarb LinkedIn im Jahr 2016.

LinkedIn wird weltweit von Fachleuten genutzt, um Arbeitsmöglichkeiten zu erkunden, Geschäftsbeziehungen zu knüpfen und berufliche Inhalte zu teilen.

Linux ist ein, auf Unix basierendes, sog. Open Source-Betriebssystem. Es ist bekannt für seine Stabilität, Sicherheit und Flexibilität und wird auf einer Vielzahl von Geräten eingesetzt; von Servern über Desktops bis hin zu mobilen Geräten.

Das Betriebssystem wurde 1991 von Linus Torvalds als Alternative zu kommerziellen Unix-Systemen entwickelt. Es hat sich zu einem der wichtigsten Betriebssysteme in der IT-Welt entwickelt und wird von einer großen Open Source-Community unterstützt.

Linux wird in Serverumgebungen, in der Softwareentwicklung, in eingebetteten Systemen und auf Desktops verwendet. Es bildet auch die Grundlage für viele moderne Technologien, einschließlich Android und Cloud Computing-Plattformen.

Microsoft Loop ist eine kollaborative Plattform, die es Teams ermöglicht, Inhalte in Echtzeit zu erstellen und zu teilen. Loop-Komponenten können in verschiedenen Microsoft 365-Anwendungen wie Teams, Outlook und OneNote integriert werden, um die Zusammenarbeit zu verbessern.

Die Plattform wurde, als Antwort auf den wachsenden Bedarf an flexiblen und dynamischen Arbeitswerkzeugen in einer zunehmend digitalen Arbeitswelt, erstmals auf der Microsoft Ignite 2021 angekündigt.

Loop wird verwendet, um Teams die Möglichkeit zu geben, synchron und asynchron an Projekten zu arbeiten, Ideen zu entwickeln und Aufgaben zu verfolgen. Es unterstützt Echtzeit-Updates und erleichtert die nahtlose Zusammenarbeit durch Integration in die Microsoft 365-Umgebung.

M

Machine Learning ist ein Teilbereich der künstlichen Intelligenz (KI). Er verwendet Algorithmen und statistische Modelle, um Systemen auf Basis wachsender Erfahrung die Fähigkeit zu geben, die Bearbeitung von Aufgaben zu optimieren, ohne explizit dafür programmiert worden zu sein.

Obwohl die Grundkonzepte des Machine Learning bereits in den 1950er Jahren erforscht wurden, hat der Zugang zu großen Datenmengen, günstigeren und leistungsfähigeren Computern und Fortschritten in den Lernalgorithmen zu einem enormen Wachstum des Feldes in den letzten Jahren geführt.

Machine Learning wird in einer Vielzahl von Anwendungen eingesetzt, unter anderem in der Bild- und Spracherkennung, in Empfehlungssystemen, in der Vorhersageanalyse, im automatisierten Handel und in selbstfahrenden Autos.

Microsoft 365 ist ein Abonnementdienst, der Zugang zu einer großen Zahl von Produktivitätsanwendungen und Diensten, einschließlich Office-Anwendungen, Cloud-Speicher sowie erweiterte Sicherheitsfunktionen bietet.

Als Office 365 im Jahr 2011 eingeführt, wurde der Dienst im Jahr 2020 umbenannt, um die Erweiterung des Angebots über die Kern-Office-Produkte hinaus zu reflektieren.

Microsoft 365 wird in unterschiedlichen Abonnements von Einzelpersonen, Institutionen und Unternehmen jeder Größe verwendet, um die Zusammenarbeit und Produktivität zu verbessern.

N

.NET Framework ist eine Softwareentwicklungsplattform von Microsoft, die eine umfassende Programmierumgebung für die Entwicklung und Ausführung von Windows-Anwendungen bietet.

Eingeführt im Jahr 2002, spielte .NET eine Schlüsselrolle in Microsofts Strategie, eine konsistente Entwicklererfahrung über verschiedene Gerätetypen hinweg zu schaffen.

.NET wird von Entwicklern genutzt, um Desktop-Anwendungen, Webdienste und andere Software zu erstellen. Es unterstützt mehrere Programmiersprachen, darunter C#, VB.NET und F#.

NAS (Network Attached Storage) ist eine Speicherlösung, die es mehreren Benutzern und Client-Geräten ermöglicht, Daten über ein Netzwerk an einem zentralen Ort zu speichern und darauf zuzugreifen.

Entsprechende Geräte wurden in den 1980er Jahren entwickelt, um eine einfache, kostengünstige Methode zur zentralen Datenspeicherung in Netzwerken zu bieten. Sie sind seitdem zu einer beliebten Wahl für Heim- und Geschäftsanwendungen geworden.

NAS-Systeme werden eher in kleinen und mittelständischen Unternehmen sowie im Home Office eingesetzt, da sie eine einfache Möglichkeit bieten, große Datenmengen zu speichern und zu verwalten. Allerdings werden solche Systeme bereits seit geraumer Zeit immer häufiger durch Cloud-basierte Speicherlösungen ersetzt.

NIS2 ist eine europäische Richtlinie, die darauf abzielt, die Cybersicherheit von Netzwerken und Informationssystemen in der EU zu stärken. Sie erweitert und ersetzt die ursprüngliche NIS-Richtlinie, um aktuellen Bedrohungen und Herausforderungen besser gerecht zu werden.

Die ursprüngliche NIS-Richtlinie wurde 2016 verabschiedet. Mit der zunehmenden Digitalisierung und den steigenden Cyberbedrohungen wurde NIS2 entwickelt, um strengere Sicherheitsanforderungen und eine bessere Zusammenarbeit zwischen den Mitgliedstaaten zu gewährleisten.

NIS2 betrifft Unternehmen mit kritischer Infrastruktur (KRITIS) sowie sonstige Anbieter digitaler Dienste in der EU und verlangt von ihnen, robuste Sicherheitsmaßnahmen zu implementieren, Vorfälle zu melden und regelmäßige Risikobewertungen durchzuführen. Sie tritt am 17. Oktober 2024 in Deutschland in Kraft.

O

OAuth ist ein offener Standard für Zugriffsberechtigungen. Mit ihm können Benutzer Drittanbieteranwendungen dazu autorisieren, auf interne Serverressourcen zuzugreifen, ohne dabei Passwörter offenzulegen.

Erstmals 2010 in der Version OAuth 1.0 veröffentlicht, hatte OAuth das Ziel, ein sicheres und effizientes Protokoll für die Autorisierung von Zugriffen auf Webressourcen zu schaffen. OAuth 2.0, das eine vereinfachte und gleichzeitig flexiblere Version darstellt, wurde 2012 eingeführt.

OAuth wird von vielen hochprofiligen Webdiensten wie Google, Facebook und Microsoft verwendet, um den Login-Prozess für Benutzer zu vereinfachen und sicherzustellen, dass ihre Account-Informationen sicher bleiben.

OneDrive ist ein Online-Speicherdienst von Microsoft, der es Benutzern ermöglicht, Dokumente, Fotos und anderen Medien zu speichern, darauf zuzugreifen und deren Freigabe zwischen Geräten und mit anderen Personen zu verwalten.

Ursprünglich als SkyDrive im Jahr 2007 eingeführt, wurde der Dienst im Jahr 2014 aufgrund einer erfolgreichen Markenrechtsklage in OneDrive umbenannt.

OneDrive ist integraler Bestandteil von Windows 11 und Microsoft 365.

Das OSI-Modell ist ein Referenzmodell für Netzwerkprotokolle, welches die Kommunikation in sieben Schichten unterteilt – von der physischen Übertragung bis hin zu Anwendungen. Es standardisiert die Netzwerkfunktionen und erleichtert die Interoperabilität zwischen verschiedenen Systemen.

Entwickelt wurde das Modell in den späten 1970er Jahren von der Internationalen Organisation für Normung (ISO). Ziel war die Schaffung eines universellen Netzwerkstandardmodells. Es hat sich als grundlegendes Konzept für die Netzwerktechnologie etabliert.

OSI wird dazu verwendet, um Netzwerke zu entwerfen, zu analysieren und zu verstehen. Es hilft dabei, die Rolle verschiedener Protokolle und Geräte in einem Netzwerk zu definieren und ist ein wichtiger Bestandteil der Ausbildung von Netzwerkingenieuren.

P

Ein Penetrationstest (kurz: Pentest) ist eine autorisierte und geplante Sicherheitsprüfung in Form zielgerichteter Angriffsszenarien. Er dient dazu, das Sicherheitsniveau von Netzwerken, einzelnen Systemen oder Anwendungen zu prüfen.

Penetrationstests wurden in den frühen 1990er Jahren populär, als das Bewusstsein für Cyberbedrohungen wuchs. Sie sind heute eine zentrale Praxis in der IT-Sicherheitsstrategie von Unternehmen und Organisationen.

Penetrationstests sollten regelmäßig von Unternehmen durchgeführt werden, um die Effektivität ihrer Sicherheitsmaßnahmen zu überprüfen und nicht offensichtliche Schwachstellen zu identifizieren, die durch Softwarefehler, Konfigurationsfehler oder andere Sicherheitslücken entstehen könnten.

Power BI ist ein Geschäftsanalyse-Service von Microsoft, der Werkzeuge zur Datenaggregation, Analyse, Visualisierung und Freigabe von Einsichten bietet.

Der Service wurde 2014 eingeführt und basiert auf früheren, Excel-basierten Add-ins wie Power Query, Power Pivot und Power View.

Indem es über interaktive Dashboards und Berichte komplexe Daten und verborgene Zusammenhänge verständlich visualisiert, erleichtert und rationalisiert Power BI die Entscheidungsfindung in Unternehmen.

Python ist eine Programmiersprache, die für ihre klare Syntax und Code-Lesbarkeit bekannt ist. Sie unterstützt mehrere Programmierparadigmen, einschließlich objektorientierter, imperativer und funktionaler Programmierung.

Die Sprache wurde Ende der 1980er Jahre von Guido van Rossum entwickelt und erstmals 1991 veröffentlicht. Python wurde entworfen, um die Lesbarkeit zu maximieren und die Komplexität des Programmierens zu reduzieren, insbesondere bei der Verwendung von Ausnahmen, Modulen und Typendynamiken.

Python wird in vielen Bereichen verwendet, unter anderem in der Webentwicklung und Datenanalyse, der künstlichen Intelligenz und im wissenschaftlichen Rechnen. Es ist bekannt für seine umfangreiche Standardbibliothek und die große Auswahl an Drittanbieterpaketen.

Q

Diese Art der Informationsverarbeitung nutzt die Prinzipien der Quantenmechanik, um Daten auf neuartige Weisen zu verarbeiten und Probleme zu lösen, die für herkömmliche Computer unzugänglich sind.

Die Idee des Quantum Computing entstand in den 1980er Jahren, als Forscher wie Richard Feynman und David Deutsch die Möglichkeiten der Quantenmechanik zur Informationsverarbeitung deutlich machten. Die tatsächliche Entwicklung praktischer Quantencomputer befindet sich nach wie vor in einem frühen Stadium.

Quantencomputer sind in der Forschung und Entwicklung für komplexe Problemlösungen, wie z. B. in der Kryptographie, Materialwissenschaft, und der Simulation molekularer Strukturen, von großem Interesse.

Ein Query bezeichnet eine spezifisch gestellte Abfrage an eine Datenbank. Microsoft Query ist ein Abfrageprogramm für, auf SQL basierenden, Datenbanken.

Das Konzept von Datenbankabfragen ist seit den frühen Tagen relationaler Datenbanken in den 1970er Jahren ein Grundpfeiler der Datenverarbeitung und hat sich mit der Evolution von Technologien wie Microsoft SQL Server weiterentwickelt.

Abfragen werden in Microsoft SQL Server, Access und anderen Datenbankmanagementsystemen verwendet, um Informationen effizient zu extrahieren, zu aktualisieren oder zu verwalten.

R

Redundant Array of Independent Disks (RAID) ist eine Technologie, welche die Datenverarbeitung und -speicherung durch die parallele Verwendung mehrerer Festplatten redundant und performant gestaltet.

RAID wurde in den 1980er Jahren von Forschern an der University of California, Berkeley, entwickelt. Die Technologie wurde entwickelt, um die Zuverlässigkeit und Geschwindigkeit von Datenspeichern zu erhöhen.

Sie wird vor allem in Server- und Datenzentrum-Strukturen verwendet, um hohe Datensicherheit zu gewährleisten. Doch selbst für Privatanwender sind kleine RAID-Systeme verfügbar. Es gibt verschiedene RAID-Level, die je nach Bedarf gewählt werden.

Ransomware ist eine spezielle Art der Schadsoftware, welche den Zugriff auf Daten oder Computersysteme blockiert und zur neuerlichen Freigabe Lösegeld (eng.: ransom) einfordert.

Entsprechende Angriffe wurden in den frühen 2000er Jahren populär und haben seitdem in ihrer Häufigkeit und Raffinesse deutlich zugenommen. Prominente Beispiele sind die Attacken auf Yum Brands und Royal Mail. Längst sind auch KMU Ziel von Ransomware-Attacken.

Die Möglichkeit eines solchen Angriffs betont die Notwendigkeit robuster Sicherheitspraktiken und regelmäßiger Backups.

Remote Desktop ist eine Funktion, die in vielen Microsoft-Betriebssystemen enthalten ist. Sie ermöglicht Benutzern den Fernzugriff auf einen Computer über ein Netzwerk oder das Internet.

Die Fernsteuerung von Computern wurde in den 1990er Jahren mit Produkten wie Windows NT Terminal Services populär und hat sich zu einem wichtigen Werkzeug in modernen IT-Umgebungen entwickelt. In Zeiten der Corona-Pandemie wurde die Technik zunehmend populär.

Remote Desktop wird häufig in Unternehmensumgebungen dazu verwendet, Mitarbeitern die Arbeit im Home Office zu ermöglichen, IT-Support zu vereinfachen und die Server-Verwaltung zu zentralisieren.

Rust ist eine Programmiersprache, die auf Geschwindigkeit, Speicher- und Datensicherheit sowie Parallelität optimiert ist. Sie wurde entwickelt, um die Nachteile herkömmlicher Programmiersprachen wie C und C++ zu überwinden.

Entwickelt wurde Rust 2010 von Graydon Hoare bei Mozilla Research und ist seitdem zu einer beliebten Wahl für Systemprogrammierung und sicherheitskritische Anwendungen geworden.

Rust wird in Bereichen eingesetzt, in denen Leistung und Sicherheit entscheidend sind, wie in der Entwicklung von Betriebssystemen, Browsern, Netzwerkdiensten und eingebetteten Systemen. Es wird insbesondere für Projekte verwendet, die eine hohe Zuverlässigkeit erfordern.

S

SharePoint ist eine von Microsoft entwickelte Plattform für die Zusammenarbeit und das Dokumentenmanagement. Unternehmen sind in der Lage, Inhalte zentral zu speichern, zu organisieren und allen Mitarbeitern zur Verfügung zu stellen.

Es wurde im Jahr 2001 eingeführt und hat sich seitdem zu einem umfassenden System für Intranet-Portale, Dokumentenmanagement und Kollaborationswerkzeuge entwickelt.

Unternehmen nutzen SharePoint zur Dokumentenverwaltung, zur Automatisierung von Arbeitsabläufen und generell zur Teamarbeit. Integrierte Apps für Blogs und Foren unterstützen dieses Vorgehen.

SMTP ist ein Internetstandardprotokoll für den Versand von E-Mails über IP-Netzwerke. Es legt fest, wie E-Mails von einem Server zum anderen übertragen werden und wie E-Mail-Clients Nachrichten an einen Mailserver senden.

Das Protokoll wurde 1982 von Jon Postel als Standard definiert und hat sich seitdem als das Hauptprotokoll für den E-Mail-Versand etabliert. Es wird kontinuierlich weiterentwickelt, um den Anforderungen moderner E-Mail-Kommunikation gerecht zu werden.

Es wird von Mailservern und E-Mail-Clients weltweit verwendet, um E-Mails zu senden und zu empfangen. SMTP bildet das Rückgrat des globalen E-Mail-Verkehrs und ist entscheidend für die Nachrichtenzustellung im Internet.

Structured Query Language (SQL) ist eine standardisierte Programmiersprache, die für die Verwaltung und Manipulation relationaler Datenbanken verwendet wird. Sie ermöglicht es, Daten abzufragen, zu aktualisieren, einzufügen und zu löschen.

SQL wurde in den 1970er Jahren von IBM entwickelt, um die Effizienz der Datenmanipulation und -abfrage in ihren Systemen zu verbessern. Seitdem ist es zum Standard für relationale Datenbanksysteme geworden.

Die Programmiersprache wird in praktisch allen Wirtschaftsbereichen eingesetzt, die mit großen Datenmengen arbeiten, u.a. im Finanz- und Gesundheitswesen sowie der Telekommunikation. Es ist die Grundlage für Datenbankabfragen, Berichterstattung und Datenanalyse.

Stuxnet ist ein Computerwurm, dessen Existenz im Juni 2010 öffentlich wurde. Das ca. 50 Millionen Dollar teure militärische Sabotageprogramm wurde speziell dafür entwickelt, industrielle Steuerungssysteme vom Typ Simatic S7 des Herstellers Siemens anzugreifen und zu sabotieren.

Der Wurm zielte auf sog. SCADA-Systeme (Supervisory Control and Data Acquisition) ab und attackierte das iranische Atomprogramm, welches die o.g. Steuerungssysteme verwendete. Direkt betroffen waren eine Urananreicherungsanlage in Natanz und das Kernkraftwerk Buschehr.

Stuxnet demonstrierte die Fähigkeit von Malware, physische Systeme zu beeinträchtigen, und führte zu einer erhöhten Aufmerksamkeit für die Sicherheit von Industrieanlagen und Unternehmen mit kritischer Infrastruktur (KRITIS). Er wird als Präzedenzfall für den Einsatz von Schadsoftware zur Cyberkriegsführung betrachtet.

T

TCP/IP ist eine Sammlung von Netzwerkprotokollen, welche das Rückgrat des Internets bilden. Es ermöglicht die zuverlässige Übertragung von Daten zwischen Computern über verschiedene Netzwerke hinweg.

Entwickelt wurde es in den 1970er Jahren von Vinton Cerf und Robert Kahn und bildete die Grundlage für das ARPANET, den Vorläufer des heutigen Internet. Es wurde schnell zum Standard für Netzwerkkommunikation.

TCP/IP wird für nahezu sämtliche Internetkommunikation verwendet, einschließlich Websurfen, E-Mail, Dateiübertragungen und Streaming. Es stellt sicher, dass Daten korrekt und in der richtigen Reihenfolge an ihr Ziel gelangen.

Microsoft Teams ist eine Plattform für Teamkollaboration, die Chat, Videokonferenzen, Dateispeicherung und Integration von Anwendungen in einer einzigen Schnittstelle bietet.

Es wurde 2017 als Teil von Microsoft 365 eingeführt, um die steigende Nachfrage nach digitalen Kollaborationswerkzeugen zu bedienen und um mit anderen Diensten wie Slack und Zoom zu konkurrieren.

Teams wird in Unternehmen und Bildungseinrichtungen verwendet, um die Zusammenarbeit zu erleichtern, Online Meetings abzuhalten und Arbeitsabläufe zu zentralisieren.

Transport Layer Security (TLS) ist ein kryptografisches Protokoll, welches die Kommunikation über ein Computernetzwerk sichert. Es wird verwendet, um Datenintegrität und Datenschutz zwischen Client- und Serveranwendungen zu gewährleisten.

Entstanden ist das Protokoll aus dem Secure Sockets Layer (SSL). Dieses wurde in den frühen 1990er Jahren von Netscape entwickelt. TLS wurde als eine verbesserte Version von SSL mit stärkeren Sicherheitsfeatures standardisiert.

TLS wird häufig im Internet verwendet, um Webseiten sicher zu machen, was durch das ‘https’ in der URL gekennzeichnet ist. Es schützt sensible Daten wie Kreditkartennummern und persönliche Informationen vor Diebstahl.

U

User Datagram Protocol (UDP) ist ein einfaches Netzwerkprotokoll, das einen verbindungslosen Datenübertragungsdienst bietet. Es ermöglicht den schnellen Austausch von Datenpaketen – allerdings ohne Garantie für deren Zustellung oder Reihenfolge.

Es wurde 1980 entwickelt, um eine Alternative zum komplexeren Transmission Control Protocol (TCP) zu bieten und unterstützt Anwendungen, die eine schnelle, effiziente Kommunikation benötigen.

UDP wird oft in Echtzeitanwendungen wie Video- und Audiostreaming und Spielen verwendet, wo Geschwindigkeit wichtiger ist als perfekte Genauigkeit der Datenübertragung.

Universal Windows Plattform (UWP) ist eine Plattform für die Entwicklung von Anwendungen, die auf allen Windows-Geräten laufen, von PCs über Tablets und Smartphones bis hin zu Xbox und HoloLens.

Sie wurde mit Windows 10 im Jahr 2015 eingeführt, um Entwicklern zu ermöglichen, Anwendungen zu schaffen, die nahtlos auf verschiedenen Gerätetypen funktionieren.

UWP wird verwendet, um eine konsistente Benutzererfahrung über alle Windows-Geräte hinweg zu bieten, mit Anwendungen, die sich an verschiedene Bildschirmgrößen, Auflösungen und Gerätetypen anpassen.

V

Vim ist ein leistungsfähiger, auf dem ursprünglichen vi-Editor basierender, Texteditor. Er bietet eine Vielzahl von Funktionen für effizientes Textbearbeiten und Programmieren.

Die Anwendung wurde 1991 von Bram Moolenaar veröffentlicht. Sie hat sich schnell zu einem beliebten Werkzeug für Programmierer und Systemadministratoren entwickelt.

Vim wird von Entwicklern weltweit für das Bearbeiten von Quellcode, Konfigurationsdateien und anderen Textdokumenten verwendet. Der Editor ist bekannt für seine Effizienz und Anpassungsfähigkeit durch Skripting und Plugins.

Visual Studio ist eine integrierte Entwicklungsumgebung (IDE) von Microsoft, die Werkzeuge und Dienste für die Entwicklung von Software für Windows, Android, iOS, sowie Webanwendungen und Cloud-Dienste bietet.

Die Entwicklungsumgebung wurde erstmals 1997 veröffentlicht und ist zu einem der führenden Werkzeuge für Programmierer weltweit geworden.

Sie wird von Softwareentwicklern genutzt, um Code zu schreiben, zu testen und zu debuggen. Visual Studio unterstützt mehrere Programmiersprachen und hat eine große Gemeinschaft von Drittanbieter-Plugins.

Microsoft Viva ist eine sog. Employee Experience Platform, die Werkzeuge für Kommunikation, Lernen, Wohlbefinden und Wissen integriert, um das Mitarbeitererlebnis zu verbessern.

Viva wurde 2021 eingeführt, um den wachsenden Bedarf an digitalen Lösungen zur Unterstützung des Mitarbeiterengagements und -wohlbefindens in der modernen Arbeitswelt zu adressieren.

Die Plattform wird dazu verwendet, um Mitarbeiter besser zu vernetzen, kontinuierliches Lernen zu fördern, Ressourcen für das Wohlbefinden bereitzustellen und das Wissen innerhalb der Organisation zu teilen.

Als Teil der Microsoft Viva Suite dient Viva Engage als soziales Netzwerk innerhalb eines Unternehmens.

Viva Engage baut auf den Funktionen seines Vorgängers Yammer auf. Es bietet ein abteilungsübergreifendes Forum für Informationen, Diskussionen und Ideenaustausch.

VMWare ist ein Unternehmen, welches Softwarelösungen für die Virtualisierung und Cloud Computing anbietet. Zu den bekanntesten Produkten gehören VMWare Workstation und VMWare vSphere.

Das Unternehmen wurde 1998 gegründet und hat die Art und Weise, wie IT-Infrastrukturen verwaltet werden, revolutioniert. Durch die Virtualisierung können mehrere Betriebssysteme und Anwendungen auf einem einzigen physischen Server ausgeführt werden.

Produkte von VMWare werden zur Serverkonsolidierung, zur Verbesserung der Ressourcennutzung und zur Bereitstellung flexibler, skalierbarer IT-Umgebungen verwendet. Sie sind in Rechenzentren und Cloud-Infrastrukturen weltweit verbreitet.

Ein Virtual Private Network (VPN) ist eine Technologie, die über weniger sichere Netzwerke (z.B. dem Internet) eine sichere Verbindung herstellt. Es verwendet Verschlüsselung und andere Sicherheitsmechanismen, um Privatsphäre und Datenintegrität zu gewährleisten.

VPN wurde in den 1990er Jahren im Zuge des Internet-Booms entwickelt, um dezentral arbeitenden Mitarbeitern einen sicheren Zugang zu Unternehmensnetzwerken zu ermöglichen.

Die Technologie wird von Unternehmen zur Sicherung ein- und ausgehender Netzwerkverbindungen wie auch von Privatpersonen zur Verschlüsselung ihrer Internetverbindung verwendet.

W

Das als WebSocket bekannte Kommunikationsprotokoll ermöglicht eine durchgehende Verbindung zwischen einem Webbrowser und einem Server. Es erlaubt interaktive Kommunikationssitzungen durch den Austausch von Nachrichten in Echtzeit.

WebSocket wurde als Teil des HTML5-Standards entwickelt und 2011 veröffentlicht, um die Möglichkeiten der Echtzeitkommunikation im Web zu verbessern.

Es wird häufig in Anwendungen verwendet, die eine Echtzeitkommunikation erfordern, wie Online-Spiele, Chat-Anwendungen und Live-Sport-Updates.

Windows Server ist eine Serie von Microsoft-Betriebssystemen, die speziell für den Einsatz auf Servern entwickelt wurden und erweiterte Funktionen im Vergleich zu den Desktop-Versionen von Windows bieten.

Die erste Version wurde 1993 als Windows NT 3.1 Advanced Server veröffentlicht, und seitdem sind viele Versionen erschienen, die jeweils auf die Bedürfnisse von Unternehmen zugeschnitten sind.

Windows Server wird in einer Vielzahl von Serverumgebungen verwendet, von kleinen Unternehmen bis hin zu großen Rechenzentren. U.a. bietet es Datei- und Druckdienste, Webhosting und Datenbankmanagement.

X

X ist ein sozialer Netzwerkdienst, der es Benutzern ermöglicht, Kurznachrichten, sogenannte Tweets, zu senden und zu empfangen. Die Plattform ist bekannt für ihre Echtzeit-Kommunikation und ihren Einfluss auf Nachrichten und soziale Interaktionen.

2006 unter dem Namen Twitter gegründet, hat sich der Dienst schnell zu einem der weltweit führenden sozialen Netzwerke entwickelt. Im Jahr 2022 wurde Twitter von Elon Musk übernommen und wurde, als Teil einer umfassenden Neuausrichtung der Marke, im Juli 2023 in X umbenannt.

X wird für den Austausch von Nachrichten, Meinungen und Inhalten in Echtzeit genutzt. Es dient als Plattform für öffentliche Diskussionen, Marketing, Kundenservice und als Nachrichtenquelle für Millionen von Benutzern weltweit. Der Umgang der Plattform mit dem Thema Meinungsfreiheit wird, vor allem nach der Übernahme durch Musk, kritisch betrachtet.

Xamarin ist eine Plattform, die es Entwicklern ermöglicht, native Apps für Android, iOS und Windows mit einer einzigen C#-Codebasis zu erstellen.

Ursprünglich als unabhängiges Unternehmen gegründet, wurde Xamarin 2016 von Microsoft übernommen und ist seitdem wesentlicher Bestandteil der Entwicklungsstrategie von Microsoft.

Die Plattform wird von App-Entwicklern genutzt, um Code-Effizienz zu maximieren und die Wartung von Apps über mehrere mobile Plattformen hinweg zu erleichtern.

eXtensible Markup Language (XML) ist eine flexible Textformatierungssprache, die dazu entwickelt wurde, um Daten für Menschen wie Maschinen leicht lesbar und interpretierbar zu machen. Sie wird verwendet, um strukturierte Daten in einem plattformunabhängigen Format darzustellen.

Als Vereinfachung von SGML wurde XML 1998 vom World Wide Web Consortium (W3C) entwickelt und standardisiert. Es zielte darauf ab, die Datenübertragung über das Internet zu vereinfachen.

XML wird häufig für den Austausch von Daten zwischen unterschiedlichen Informationssystemen verwendet; insbesondere über das Internet und als Format für Dokumentkonfigurationen und Webdienst-Nachrichten.

Y

YAML (‘YAML Ain’t Markup Language’) ist eine anwenderfreundliche Daten-Serialisierungssprache, die häufig für Konfigurationsdateien verwendet wird. Sie ist bekannt für ihre Zugänglichkeit und ihren klaren Syntaxstil, der die Datenstruktur in Form von Listen und Assoziationen darstellt.

Sie wurde Anfang der 2000er Jahre als Alternative zu anderen Formaten wie XML und JSON entwickelt. Ziel war, die Bedienbarkeit zu verbessern und die Benutzeroberfläche klarer zu gestalten.

Zum Einsatz kommt YAML oft in Konfigurationsmanagement-Systemen und in Anwendungen wie z.B. Kubernetes und Ansible, die eine einfache, lesbare und editierbare Konfiguration benötigen.

Yammer ist ein soziales Netzwerk für Unternehmen, um die innerbetriebliche Kommunikation zu untersützen.

Seit 2008 auf dem Markt, wurde Yammer 2012 von Microsoft übernommen, um die Social-Networking-Funktionen in das Angebot von Microsoft 365 zu integrieren.

Mit Yammer konnten sich Mitarbeiter untereinander vernetzen und so themenspezifisches und allgemeines Wissen austauschen. Durch dynamische Kommunikationskanäle wird die bereichsübergreifende Teamarbeit gefördert.

Im Zuge der Vereinheitlichung der Microsoft Employee Experience Platform wurde Yammer im Februar 2023 in Viva Engage umbenannt.

Z

Ein Zero-Day-Exploit nutzt eine unbekannte Sicherheitslücke in Software oder Hardware aus, die noch nicht öffentlich bekannt ist oder von den Entwicklern nicht gepatcht wurde. Dies ermöglicht Angreifern, unerwarteten und oft schädlichen Zugriff zu erlangen.

Der Begriff ‘Zero-Day’ bezieht sich auf die Tatsache, dass den Entwicklern keine Zeit (0 Tage) zur Beseitigung der Sicherheitslücke zur Verfügung steht, da das Problem ja bereits ausgenutzt wurde.

Aufgrund ihrer Natur sind Zero-Day-Exploits eine bedeutende Bedrohung in der Cybersecurity-Welt. Sie werden oft in gezielten Angriffen verwendet, um vertrauliche Daten zu stehlen, Systeme zu sabotieren oder unautorisierten Zugang zu Netzwerken zu erhalten.

Zune war der Kunstname für eine Reihe von digitalen Mediaplayern und Diensten von Microsoft, welche Musik, Videos und Podcasts bereitstellten.

Die Suite wurde 2006 eingeführt und sollte mit Apples iPod-Konzept konkurrieren, konnte sich jedoch nicht dauerhaft am Markt behaupten. Die Marke wurde 2011 eingestellt, obwohl der zugehörige Musikdienst bis 2015 unter dem Namen Xbox Music weitergeführt wurde.

Zune umfasste Hardware-Mediaplayer, eine Desktop-Software zum Organisieren von Medienbibliotheken und einen Musik-Streaming-Dienst, der später zu Groove Music wurde.

Fragen, Tipps oder Anregungen?

Sie wünschen weiterführende Information zu einem Eintrag? Ihnen ist ein Fehler aufgefallen? Haben Sie Vorschläge für weitere Einträge?

Das Schneider + Wulf IT-Lexikon wird stetig erweitert. Zu allen Belangen wenden Sie sich bitte per Mail oder kostenfrei telefonisch unter der Nummer 0800 4883 338 an unseren Mitarbeiter Manuel Büschgens.