Home / Blog / IT-Glossar

IT-Glossar: Fachbegriffe einfach erklärt

Über 194 Fachbegriffe aus IT, KI, SEO & E-Commerce – direkt verknüpft mit unseren Fachartikeln.

194 Fachbegriffe
37 Blogartikel
6 Themenbereiche

194 Begriffe werden angezeigt

5G Standalone (SA)

Ein Mobilfunknetz, das vollständig auf 5G-Technologie basiert (auch im Kernnetz) und nicht mehr auf 4G-Infrastruktur aufsetzt. Ermöglicht Network Slicing und extrem niedrige Latenzen.

A/B Testing (Split Testing)

Eine wissenschaftlich fundierte Methode im Marketing. Dabei werden einer Zielgruppe zwei oder mehrere leicht voneinander abweichende Varianten eines Elements (z.B. ein Anzeigentext, eine Landingpage, ein Video) streng randomisiert präsentiert, um mit statistischer Signifikanz herauszufinden, welche Variante das Unternehmensziel besser erfüllt.

Advanced Persistent Threat (APT)

Ein fortgeschrittener, andauernder Angriff, bei dem sich ein unbefugter Benutzer Zugang zu einem Netzwerk verschafft und dort über einen längeren Zeitraum unentdeckt bleibt. Ziel ist meist Datendiebstahl statt sofortiger Zerstörung. KI-Tools helfen APTs, sich besser zu tarnen.

Adversarial Machine Learning

Eine Technik, bei der Angreifer versuchen, maschinelle Lernmodelle zu täuschen, indem sie manipulierte Eingabedaten liefern. Dies ist der Versuch, die "Sinne" der KI zu verwirren.

Agentic Workflow

Ein Prozess, bei dem KI-Agenten autonom Entscheidungen treffen und Tools (APIs, Browser, Scripte) nutzen, um ein vordefiniertes Ziel zu erreichen.

AI Attribution

Die Nutzung von KI, um den Beitrag verschiedener Marketing-Kanäle zum Kaufabschluss mathematisch zu berechnen.

AI Overviews

Von künstlicher Intelligenz generierte Zusammenfassungen, die direkt oben in den Suchergebnissen angezeigt werden und die direkte Antwort auf die Suchanfrage liefern.

API (Schnittstelle)

Die standardisierte Verbindung, über die n8n mit anderen Programmen wie Slack, CRM oder ERP spricht.

API-first Architektur

Ein Designprinzip, bei dem APIs als primäre Schnittstelle zwischen Systemen definiert werden, bevor Frontends oder andere Consumer entwickelt werden. Ermöglicht maximale Flexibilität und Skalierbarkeit.

ATS (Applicant Tracking System)

Software für das Bewerbermanagement, die den Recruiting-Prozess von der Stellenausschreibung bis zur Einstellung digital abbildet.

Barge-in

Die Fähigkeit eines automatisierten Sprachsystems, zu erkennen, wenn der menschliche Sprecher es unterbricht, daraufhin sofort zu pausieren und zuzuhören.

Behavioral Analytics (Verhaltensanalyse)

Der Einsatz von Datenanalyse, um Muster im Verhalten von Benutzern oder Entitäten zu erkennen. Abweichungen von der Norm deuten oft auf Sicherheitsvorfälle hin. Dies ist der Kern vieler moderner KI-Sicherheitslösungen.

Botnet

Ein Netzwerk aus privaten Computern, die mit Schadsoftware infiziert wurden und von Kriminellen ferngesteuert werden, ohne dass die Eigentümer es wissen. Botnets werden oft für DDoS-Angriffe oder Spam-Versand genutzt.

BWA (Betriebswirtschaftliche Auswertung)

Monatliche Auswertung der Finanzdaten, die dem Unternehmer zeigt, wie Ertragslage und Liquidität stehen.

CAPEX vs. OPEX

Capital Expenditures (Investitionsausgaben) für Anlagevermögen wie Server-Hardware vs. Operational Expenditures (Betriebsausgaben) für laufende Kosten wie Cloud-Abonnements.

Circular Economy

Kreislaufwirtschaft. Ein Modell, das darauf abzielt, Produkte und Materialien so lange wie möglich zu teilen, zu leasen, wiederzuverwenden, zu reparieren, aufzuarbeiten und zu recyceln.

CISO (Chief Information Security Officer)

Der leitende Angestellte in einem Unternehmen, der für die Informationssicherheit verantwortlich ist. Er trägt die strategische Verantwortung für den Schutz der Unternehmensdaten.

Cloud Computing

Die Bereitstellung von IT-Infrastruktur und Software über das Internet, was hohe Flexibilität und Skalierbarkeit ohne eigene Hardware ermöglicht.

Colocation

„Server-Housing“. Ein Unternehmen mietet Platz (Racks) in einem professionellen Rechenzentrum für die eigene Hardware, nutzt aber Strom, Kühlung und Security des Betreibers.

CRM (Customer Relationship Management)

System zur Verwaltung von Kundenbeziehungen, das alle Interaktionen und Daten zentral speichert.

Dark Store

Ein kleines, oft automatisiertes Warenlager in Innenstädten, das ausschließlich für die schnelle Auslieferung von Online-Bestellungen (Quick Commerce) genutzt wird, nicht für Publikumsverkehr.

Data Sovereignty (Datensouveränität)

Die Fähigkeit einer natürlichen oder juristischen Person, die volle Kontrolle über ihre eigenen Daten zu behalten. Auch: Das Konzept, dass Daten den Gesetzen und Bestimmungen des Landes unterliegen, in dem sie gespeichert sind.

DATEV

Der Standard-Softwareanbieter für Steuerberater in Deutschland. Eine "DATEV-Schnittstelle" ist essenziell für die Zusammenarbeit.

DDoS (Distributed Denial of Service)

Ein Angriff, bei dem ein Server oder Netzwerk mit einer Flut von Anfragen überlastet wird, sodass er für legitime Nutzer nicht mehr erreichbar ist. KI kann helfen, diese Angriffe intelligent zu steuern oder abzuwehren.

Deep Learning

Ein spezielles ML-Verfahren, das auf künstlichen neuronalen Netzen basiert und besonders gut für komplexe Mustererkennung geeignet ist.

Deepfake

Mithilfe von künstlicher Intelligenz erstellte synthetische Medien, bei denen eine Person in einem bestehenden Bild oder Video durch das Bild einer anderen Person ersetzt wird. In der Sicherheit oft für Betrug (CEO-Fraud) genutzt.

Deployment Pipeline

Automatisierter Prozess, um Änderungen am Code auf den Live-Server zu bringen. Bei statischen Seiten oft manuell (FTP), bei modernen Setups (CI/CD) vollautomatisch und fehlergeprüft.

Digital Product Passport (DPP)

Ein digitaler Datensatz, der alle nachhaltigkeitsrelevanten Informationen eines Produkts über dessen gesamten Lebenszyklus speichert und für Kunden (z.B. per QR-Code) einsehbar macht.

Endpoint Detection and Response (EDR)

Sicherheitstechnologie, die Endgeräte (Computer, Smartphones) überwacht, um Cyber-Bedrohungen zu erkennen und darauf zu reagieren. EDR geht über reine Antivirensoftware hinaus.

Entity Hub (Einheiten-Cluster)

Eine inhaltliche Strukturierungsmethode, bei der Konzepte nicht nach Suchbegriffen, sondern nach "Dingen" (Entitäten, z.B. "Web Security") organisiert werden, was das maschinelle Verstehen durch KIs extrem vereinfacht.

Entity Salience

Die Prominenz und Eindeutigkeit einer Entität (Person, Ort, Marke) innerhalb eines Textes, die es KI-Modellen erleichtert, Fakten korrekt zuzuordnen.

Exploit

Ein Stück Software, ein Datenpaket oder eine Befehlsfolge, die eine Sicherheitslücke (Bug) in einer Anwendung oder einem System ausnutzt, um unerwünschtes Verhalten zu erzwingen.

First-Party Data

Daten, die ein Unternehmen direkt von seinen Kunden oder Nutzern erhebt.

Frontend vs. Backend

Frontend ist das, was der Nutzer sieht (Design, Interaktion). Backend ist die Logik im Hintergrund (Datenbanken, Server).

Frontier Models

Die leistungsfähigsten KI-Modelle am Markt (wie GPT-5.4 oder Claude 4.6), die an der Grenze der aktuellen technischen Leistungsfähigkeit stehen.

GEO (Generative Engine Optimization)

Optimierung von Inhalten speziell für KI-gestützte Suchmaschinen, damit diese als Quelle in den generierten Antworten herangezogen werden.

GoBD

Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff.

Gutenberg

Der moderne Block-Editor von WordPress, der 2018 eingeführt wurde und das Erstellen von komplexen Layouts ohne Code ermöglicht.

Halluzination

Ein Phänomen, bei dem eine KI Fakten erfindet, die plausibel klingen, aber falsch sind. RAG ist das effektivste Gegenmittel.

Headless Architecture

Ein architektonischer Ansatz, bei dem das Backend (Datenverwaltung) vom Frontend (Präsentation) getrennt ist. Ermöglicht höchste Sicherheit und die Bespielung mehrerer Kanäle (Web, App, IoT) aus einer Quelle.

Honeypot

Ein Köder-System, das absichtlich unsicher konfiguriert ist, um Angreifer anzulocken. Ziel ist es, ihre Methoden zu studieren und sie vom echten Netzwerk abzulenken.

Human-Handoff

Der nahtlose Übergabeprozess von einem Bot zu einem echten menschlichen Support-Mitarbeiter im laufenden Gespräch.

IaaS (Infrastructure as a Service)

Mieten von virtueller Hardware (Server, Speicher), auf der man eigene Betriebssysteme und Anwendungen installiert. Beispiel: AWS EC2.

Intrusion Detection System (IDS)

Geräte oder Softwareanwendungen, die ein Netzwerk oder Systeme auf böswillige Aktivitäten überwachen (IDS) und diese gegebenenfalls auch aktiv blockieren (IPS).

JSON

Das Datenformat, in dem Informationen zwischen den Knoten in n8n fließen. Kompakt und maschinenlesbar.

Knowledge Graph

Googles Wissensdatenbank, die Entitäten (Personen, Orte, Firmen) und deren Beziehungen zueinander speichert.

KPI (Key Performance Indicator)

Leistungskennzahlen, anhand derer der Erfolg von Maßnahmen oder die Entwicklung des Unternehmens gemessen wird (z.B. Customer Acquisition Cost).

LAMP Stack

Die technologische Basis von WordPress: Linux (Betriebssystem), Apache (Webserver), MySQL (Datenbank), PHP (Programmiersprache).

Latenz

Die Verzögerungszeit bei der Datenübertragung. Bei Echtzeit-Anwendungen (z.B. Maschinensteuerung) ist eine niedrige Latenz (On-Premise oder Edge) entscheidend.

Legacy Systems (Altlasten)

Veraltete Soft- oder Hardware, die noch im Einsatz ist, aber schwer zu warten, schlecht dokumentiert und oft inkompatibel mit moderner Technologie ist. Ein hohes Sicherheitsrisiko.

Lippensynchronisation (Lip Sync)

Die präzise Übereinstimmung von Mundbewegungen und gesprochenem Audio. Bei KI-Avataren durch neuronale Netzwerke realisiert – ermöglicht überzeugend natürliche Sprecher in Echtzeit.

LLM (Large Language Model)

Ein KI-Modell, das auf riesigen Textmengen trainiert wurde, um kontextbezogene, menschenähnliche Antworten zu generieren.

Local Deployment

Die Installation und der Betrieb von KI-Modellen auf eigenen Servern oder in privaten Clouds, um maximale Datensouveränität zu gewährleisten.

Lookalike Audience

Eine von Meta basierend auf Ihren bestehenden Kundendaten erstellte Zielgruppe. Der Algorithmus sucht nach Profilen, die Ihren besten Kunden vom Verhalten und den Interessen extrem ähnlich (look-alike) sind.

Low-Code

Entwicklung mit minimalem manuellem Code-Aufwand, meist durch visuelle Editoren.

Malware

Ein Kofferwort für "Malicious Software" (bösartige Software). Dazu gehören Viren, Würmer, Trojaner, Ransomware, Spyware und Adware.

Marketing Automation

Softwaregestützte Methode, um Marketingprozesse (z.B. E-Mail-Kampagnen, Lead-Scoring) zu automatisieren und zu personalisieren.

NIS-2 (Network and Information Security)

EU-Richtlinie zur Stärkung der Cybersicherheit. Weitet die Pflichten (Risikomanagement, Meldewesen) auf wesentlich mehr Sektoren aus und führt persönliche Haftung für Führungskräfte ein.

NLP (Natural Language Processing)

Technologie, die es Maschinen ermöglicht, menschliche Sprache (geschrieben oder gesprochen) zu verstehen und zu verarbeiten.

Node (Knoten)

Ein einzelner funktionaler Baustein in n8n, der eine spezifische Aufgabe übernimmt.

OCR (Optical Character Recognition)

Technologie zur automatischen Texterkennung in Bildern/Scans. Macht aus einem "dummen" Bild durchsuchbaren Text und extrahiert Daten wie Rechnungsnummern.

Onboarding

Der strukturierte Prozess der Einstellung und Einarbeitung neuer Mitarbeiter, um sie schnellstmöglich sozial und fachlich zu integrieren.

Open Source

Software, deren Quelltext öffentlich zugänglich ist und von Dritten eingesehen, geändert und genutzt werden kann. Meist kostenlos und lizenzgebührenfrei.

Phishing

Der Versuch, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Spear-Phishing ist die gezielte Variante gegen bestimmte Personen.

Predictive Analytics

Die Nutzung von Daten und Algorithmen, um die Wahrscheinlichkeit zukünftiger Ergebnisse basierend auf historischen Daten vorherzusagen.

Progressive Web App (PWA)

Eine Webanwendung, die native App-ähnliche Funktionen (Offline-Betrieb, Push-Notifications, Homescreen-Installation) über moderne Web-APIs bietet, ohne einen App-Store zu erfordern.

Prompt Engineering

Die Kunst und Wissenschaft, Eingabebefehle so zu strukturieren, dass die KI präzise, korrekte und nützliche Ergebnisse liefert.

PUE (Power Usage Effectiveness)

Kennzahl für die Energieeffizienz eines Rechenzentrums. Je näher der Wert an 1,0 liegt, desto effizienter arbeitet das RZ. Ein Wert von 1,2 ist der neue Zielstandard für Green IT.

RAG (Retrieval-Augmented Generation)

Eine Technik, bei der das LLM mit externen, spezifischen Wissensdatenbanken angereichert wird, um halluzinationsfreie, präzise Aussagen zu treffen.

Ransomware

Schadsoftware, die den Zugriff auf das Computersystem oder dessen Daten sperrt oder diese verschlüsselt und vom Opfer ein Lösegeld (Ransom) für die Freigabe verlangt.

Retargeting (Remarketing)

Eine Marketingstrategie, bei der warme Kontakte in Form von Nutzern, die bereits mit einer Marke interagiert haben (z.B. Website-Besuch, Video-View auf Social Media), intelligent segmentiert erneut mit personalisierten, verhaltensbezogenen Anzeigen angesprochen werden. Der Schlüssel zu Conversion-Rates oberhalb der 10%-Marke.

Retrieval Augmented Generation (RAG)

Eine Technik, um LLMs mit externen, gesicherten Daten zu füttern. Die KI "liest" die Dokumente erst, bevor sie antwortet, was Halluzinationen minimiert.

Retrieval-Augmented Generation (RAG)

Eine KI-Architektur, bei der das Basis-KI-Modell (LLM) mit Informationen aus externen Datenbanken (wie dem Live-Internet) "gefüttert" wird, bevor es eine Antwort für den Nutzer generiert. Dies ist der Prozess hinter allen modernen KI-Suchmaschinen.

Rich Snippets

Erweiterte Suchergebnisse, die zusätzliche Informationen wie Sterne, Bilder oder Preise direkt in den Google-Ergebnissen anzeigen.

ROI (Return on Investment) & ROAS

Betriebswirtschaftliche Kennzahlen, bei denen ROAS (Return On Ad Spend) das direkte Verhältnis zwischen dem unmittelbaren Umsatz einer Werbekampagne und den reinen Werbekosten aufzeigt. Der ROI ist weiter gefasst und berücksichtigt zusätzlich alle anderen Agentur- und Produktionskosten, was ihn zur verlässlichsten Metrik für die C-Level Entscheidung macht.

Schema Markup 2.0 (Agentic SEO)

Der fortschrittliche Einsatz von Schema.org (JSON-LD) zur Erstellung tiefgreifender, miteinander verknüpfter Knowledge Graphs auf Webseiten. Verknüpft direkt Autorität, Inhaltskontext und Entitäten, damit autonome KI-Agenten Daten fehlerfrei lesen, interpretieren und nutzen können.

Security Operations Center (SOC)

Eine zentrale Einheit in einem Unternehmen, die für alle Sicherheitsfragen auf organisatorischer und technischer Ebene zuständig ist. Hier laufen alle Fäden und Alarme zusammen.

Self-Hosting

Der Betrieb von Software auf eigenen Servern – der Goldstandard für Datenschutz.

SEO (Search Engine Optimization)

Maßnahmen, um Webseiten im organischen Suchmaschinenranking (z.B. bei Google) auf höhere Plätze zu bringen.

Server-Side Tracking (SST)

Eine revolutionäre Tracking-Methode. Daten werden nicht länger fehleranfällig im Browser des Nutzers gesammelt, sondern hochgradig verschlüsselt auf einem sicheren First-Party-Server erfasst und kontrolliert weitergeleitet. Dies umgeht Ad-Blocker, erhöht die Sicherheit drastisch, verbessert die Pageload-Geschwindigkeit und stellt die Datenqualität für die KI-Algorithmen sicher.

Service Worker

Ein JavaScript-Skript, das im Browser-Hintergrund läuft und Netzwerkanfragen abfängt. Ermöglicht Offline-Funktionalität, Hintergrund-Synchronisation und Push-Notifications für PWAs.

Skalierbarkeit

Die Fähigkeit eines Systems, bei wachsenden Anforderungen (mehr Nutzer, mehr Daten) mitzuwachsen, ohne an Leistung zu verlieren.

Skalierung

Die Fähigkeit eines Unternehmens, den Umsatz deutlich zu steigern, ohne dass die Kosten (insb. Personal & Verwaltung) im gleichen Maße mitwachsen.

SSG (Static Site Generation)

Verfahren, bei dem Webseiten bereits beim Erstellen (Build) fertig gerendert werden, um maximale Ladeeschwindigkeit zu erreichen.

Standardisierung

Das Festlegen von einheitlichen Verfahrensweisen und Prozessen, um konsistente Ergebnisse und Qualität sicherzustellen.

Strukturierte Daten

Informationen, die in einem standardisierten Format (wie JSON-LD) vorliegen, um Maschinen das Verständnis von Inhalten zu erleichtern.

Theme

Eine Sammlung von Dateien, die das visuelle Erscheinungsbild (Design) einer WordPress-Website bestimmt.

Token-Optimierung

Techniken zur Reduzierung der Datenmenge, die an die KI gesendet wird, um Kosten zu senken und die Verarbeitungsgeschwindigkeit zu erhöhen.

Topic Cluster

Strategie der internen Verlinkung: Eine Hauptseite deckt ein breites Thema ab und verlinkt auf viele spezifische Unterseiten (Cluster Content), um thematische Autorität aufzubauen.

Topical Authority (Themenautorität)

Der Status einer Website oder eines Autors als anerkannter Experte in einem spezifischen Fachgebiet, erlangt durch eine außergewöhnliche inhaltliche Tiefe, semantische Vernetzung und umfassende Abdeckung aller Facetten dieses Nischenthemas.

Topics API

Eine Methode von Google, um interessenbasierte Werbung ohne Tracking des Browserverlaufs zu ermöglichen.

TTFB (Time to First Byte)

Die Zeitspanne zwischen der Anfrage des Nutzers und dem Empfang des allerersten Daten-Bytes vom Webserver.

Vector Database

Eine spezialisierte Datenbank, die Informationen mathematisch speichert, um der KI Blitzschnelles Suchen in Millionen von Dokumenten zu ermöglichen.

Vektordatenbank

Ein spezieller Speicher für KI-Wissen, der es ermöglicht, Dokumente blitzschnell nach Inhalten zu durchsuchen.

Vendor Lock-in

Die Abhängigkeit von einem spezifischen Anbieter, die einen Wechsel zu einem anderen Anbieter technisch oder wirtschaftlich erschwert.

Voice-Agent

Ein KI-System, das gesprochene Sprache in Echtzeit analysiert (Speech-to-Text), eine Antwort generiert und sie mit einer natürlichen Stimme ausspricht.

Was ist der Unterschied zur DSGVO?

Die DSGVO schützt personenbezogene Daten. Der AI Act schützt die Sicherheit und Grundrechte vor den Risiken algorithmischer Entscheidungen. Sie ergänzen sich gegenseitig.

Webhook

Eine Methode, um Echtzeit-Daten von einer Software zu einer anderen zu senden (der „Anruf“, wenn etwas passiert).

Workflow

Die gesamte logische Kette von Schritten, die eine geschäftliche Aufgabe automatisiert.

Zero Trust

Ein Sicherheitskonzept, das davon ausgeht, dass keinem Benutzer oder Gerät standardmäßig vertraut wird, selbst wenn es sich innerhalb des Firmennetzwerks befindet. "Never trust, always verify."

Zero-Day-Exploit

Ein Angriff, der eine Sicherheitslücke ausnutzt, die dem Hersteller der Software noch nicht bekannt ist (er hatte "null Tage" Zeit, sie zu beheben).

Ihr IT-Partner für die digitale Transformation

Von KI & Automatisierung bis E-Commerce & SEO – wir setzen moderne Technologien für den Mittelstand ein.

Kostenloses Erstgespräch