Selbstständiges Fahren eines Autos im Straßenverkehr ohne den Eingriff einer fahrzeugführenden Person.
Die Blockchain (engl. für „Blockkette“) ist eine Datenbank in einem Netzwerk aus Rechnern, in dem es keine zentrale Steuerinstanz gibt. Daten werden in Blöcke aufgeteilt und auf vielen verschiedenen Rechnern gespeichert. Im Falle von Finanztransaktionen ist die Blockchain ein digitales Kassenbuch, das nicht bei einer Bank, sondern dezentral erfasst und auf mehreren Rechnern gespeichert wird.
Ein Verschlüsselungsverfahren, dessen Name auf den römischen Feldherrn und Staatsmann Gaius Julius Caesar zurückgeht. Dabei werden zur Verschlüsselung von Botschaften Buchstaben nach einer festgelegten Anzahl im Alphabet verschoben. Bei einer Verschiebung um zwei Buchstaben würde das Wort „Stop“ beispielsweise als „Uvqr“ verschlüsselt.
Als Cloud (englisch für Wolke) bezeichnet man Speicherplatz, Rechenleistung oder Anwendungssoftware, die über das Internet als Dienstleistung bereitgestellt werden.
Finanzierung (engl. "funding") eines Vorhabens durch eine Menge (engl. "crowd") von Personen.
Siehe
IT-Sicherheit.
Persönliche Angaben zu einer Person, wie Name, Alter, Adresse oder E-Mail-Adresse, unterliegen einem besonderen gesetzlichen Schutz, denn sie lassen Rückschlüsse auf eine Person zu und können potenziell missbraucht werden.
Das Kunstwort „Deepfake“ beschreibt Fälschungen von Bild und/oder Ton mithilfe
Künstlicher Intelligenz. Im Gegensatz dazu bezeichnet „Morphing“ das, häufig sehr feine, Verändern von Bildern, zum Beispiel mit dem Zweck, Gesichtserkennungssysteme zu täuschen.
Die Verbreitung von falschen Informationen mit dem Ziel, Verwirrung zu stiften, Menschen zu täuschen und/oder zu beeinflussen.
Zahlungssysteme, bei denen Kryptowährungen zumeist basierend auf der Blockchain-Technologie eingesetzt werden und die ohne Zentral- oder Geschäftsbanken funktionieren.
Fake News sind eine Form der
Desinformation und Falschnachrichten, die vor allem über Messenger-Dienste und soziale Medien im Internet verbreitet werden, mit der Absicht zu manipulieren und zu täuschen.
Ein Fake Shop (englisch für gefälschter Laden) ist eine betrügerische Online-Verkaufsplattform. Kriminelle bezwecken mit der Website zumeist, Menschen für Waren oder Dienstleistungen zahlen zu lassen, die gar nicht existieren.
Böswillige Manipulation des Designs von Schaltkreisen bei Hardware-Komponenten, wie zum Beispiel Computerchips.
Das Internet der Dinge (Internet of Things, IoT) ist die Bezeichnung für die digitale Vernetzung von physischen Objekten. Hierzu werden diese mit digitaler Kommunikationstechnologie ausgestattet, sodass zwischen den Objekten Daten ausgetauscht werden können.
IT ist die Abkürzung für Informationstechnik. Das ist ein Oberbegriff für die elektronische Datenverarbeitung und die hierzu verwendete Hard- und Software-Infrastruktur.
IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken beim Einsatz von
Informationstechnik bestmöglich minimiert und kontrolliert werden. Es werden Maßnahmen ergriffen, damit die Informationen vertraulich, sicher und verfügbar bleiben.
Organisationen und Einrichtungen mit sehr wichtiger Bedeutung für das staatliche Gemeinwesen. Dazu gehören unter anderem Energie- und Wasserversorger, große Krankenhäuser, Lebensmittelversorger oder der öffentliche Nahverkehr.
Digitale Vermögenswerte, die beispielsweise im Internet als Tauschmittel dienen und auch zur Spekulation eingesetzt werden. Einzelne Vermögenswerte werden zumeist mithilfe der Blockchain-Technologie in dezentralen Zahlungssystemen gespeichert.
KI-Systeme sind lernende Systeme, die Daten „intelligent“ auswerten.
Machine Learning ist ein Teilgebiet der
künstlichen Intelligenz (KI). Dabei erkennen digitale Anwendungen oder Geräte mittels Algorithmen Muster und Gesetzmäßigkeiten in Datensätzen und entwickeln daraus selbstständige Lösungen oder Vorhersagen. So wird Wissen aus Erfahrungen aufgebaut.
Social Bots sind Programme, die verwendet werden, um die Bedeutung und Reichweite von Social-Media-Inhalten künstlich zu erhöhen, zum Beispiel durch viele falsche Bewertungen (wie Likes).
Siehe Machine Learning.
Natural Language Processing bedeutet die maschinelle Verarbeitung natürlicher Sprache. Dadurch können beispielsweise Befehle an einen Computer direkt in geschriebener oder gesprochener Sprache gerichtet werden und müssen nicht erst in eine Programmiersprache übersetzt werden.
NFC ist die Abkürzung für „Near Field Communication“. Die NFC-Technologie ist ein internationaler Übertragungsstandard zum drahtlosen Austausch von Daten über kurze Distanzen, zum Beispiel beim Bezahlen. Sie funktioniert nur auf Entfernungen von wenigen Zentimetern.
Finanzplanung, bei der Höhe und Einsatzzweck von Mitteln mit den Betroffenen abgestimmt werden.
Mit dem Wort Phishing-Webseite wird eine nachgeahmte Webseite bezeichnet. Sie wird eingesetzt, um mit betrügerischer Absicht an persönliche Daten zu gelangen.
Privat sind Gegenstände, Gedanken, Bereiche und Angelegenheiten, die einzelne Personen haben oder die zu ihnen gehören. Zusammengefasst bilden sie die Privatheit einer Person. Privat steht dabei im Gegensatz zu „öffentlich“. Private und personenbezogene Informationen müssen in der digitalen Welt besonders geschützt werden. Hierzu dient der
Datenschutz.
Quantencomputer sind Computer, die perspektivisch komplexe Rechnungen wesentlich schneller als herkömmliche Computer bewältigen können, da sie Gesetze der
Quantenphysik nutzen. Im Gegensatz zu herkömmlichen Computern arbeiten sie nicht mit Bits und ihren zugehörigen Zuständen 0 und 1, sondern nutzen so genannte Quantenbits (Qubits), die mehrere Zustände gleichzeitig annehmen können, was in einer deutlich höheren Rechenleistung resultiert.
Grundlage der Quantenkommunikation ist die
Quantenphysik. Sie umfasst Technologien, die Quanteneigenschaften von Informationsträgern wie Elektronen, Photonen und Atomen zur Kommunikation nutzen. Die Quanteneigenschaften können nicht ausgelesen werden, ohne sie zugleich zu beeinflussen. Damit wird zukünftig unter anderem eine abhörsichere Übertragung von Nachrichten möglich.
Die Quantenphysik beschreibt Phänomene, die durch das Verhalten der Natur im atomaren und subatomaren Bereich entstehen. Quanten sind in der Physik die allerkleinste Unterteilungseinheit bestimmter Größen.
Router sind technische Geräte, die Daten zwischen verschiedenen Netzwerken hin und her leiten. Den Daten wird dabei sozusagen der Weg gewiesen, sie werden "geroutet". Im Alltagsgebrauch verbinden Router so meistens Endgeräte, wie zum Beispiel ein Smartphone oder ein Notebook, mit dem Internet.
Um Daten und Nachrichten abhörsicher zu machen, werden sie verschlüsselt. Das heißt, sie werden nach einem bestimmten System so verändert, dass ihr Inhalt nicht mehr direkt sichtbar ist und nachvollzogen werden kann. Um Nachrichten dann wieder lesen zu können, müssen sie mithilfe des Schlüssels, der die nötigen Informationen zur Entschlüsselung nach gewähltem Verschlüsselungssystem bereitstellt, wieder sichtbar gemacht werden.
„Security Key“ ist das englische Wort für Sicherheitsschlüssel. Gemeint ist zum Beispiel ein personalisierter USB-Stick, mit dem Nutzerinnen und Nutzer ihre Identität nachweisen können.
Eine Stadt, in der mithilfe von digitalen Lösungen mehr Effizienz, Komfort und Nachhaltigkeit in den Gebieten Mobilität, Energie und Umwelt erzielt werden soll.
Smart Home bezeichnet
IoT im häuslichen Umfeld. Gemeint sind zum Beispiel digital vernetzte Geräte im Haushalt wie Sprachassistenten, Fernseher, Waschmaschinen, Lichtsysteme, Schließanlagen und Heizungen. Diese Geräte zeichnen Daten auf, tauschen sie untereinander aus und übertragen sie häufig an eine Cloud.
Sprachassistenten sind Programme, die auf Smartphones, Tablets und vielen weiteren smarten Geräten ausgeführt werden können. Sie analysieren das gesprochene Wort und ordnen es ein, um darauf reagieren zu können. Per Sprachbefehl schalten sie beispielsweise das Licht ein oder aus, regeln die Heizungstemperatur oder spielen Musik ab.
Der Begriff Zwei-Faktor-Authentifizierung bezeichnet Verfahren, bei denen die Nutzerinnen und Nutzer zusätzlich zur Passworteingabe noch eine zweite Information angeben müssen, wenn sie sich in ein Konto einloggen. Angreifende müssen für den Zugriff auf das fremde Konto also nicht nur ein Passwort haben, sondern zum Beispiel auch eine SMS abfangen oder einen
Security Token stehlen.