Glossar

Fendriova Glossar

Willkommen im Glossar. Dieser Bereich erklärt zentrale Fachbegriffe, technische Konzepte und wichtige Abkürzungen, die in unseren Lösungen und Dokumentationen verwendet werden.

Das Glossar hilft Ihnen, schnell ein gemeinsames Verständnis aufzubauen und Informationen klarer einzuordnen.

Die Beantwortung häufiger Fragen finden Sie im FAQ. Ausführliche Erläuterungen in der Dokumentation. Bei weiteren Fragen kontaktieren Sie uns gerne.

KI

Künstliche Intelligenz beschreibt Systeme, die Aufgaben ausführen, die bisher menschliches Denken erforderten. Dazu zählen Mustererkennung, Problemlösung, logische Schlussfolgerungen und Sprachverarbeitung. Unternehmen nutzen KI, um Prozesse schneller, präziser und skalierbarer zu gestalten.

Machine Learning

Machine Learning ist ein Teilbereich der KI, bei dem Systeme aus Beispieldaten lernen, Muster erkennen und Vorhersagen treffen. Die Modelle verbessern sich mit zunehmender Datenmenge, wodurch sie immer leistungsfähiger werden. Für automatisierte Unternehmensprozesse bildet Machine Learning die zentrale Grundlage.

Deep Learning

Deep Learning basiert auf neuronalen Netzen mit vielen Schichten. Diese Strukturen ermöglichen es Systemen, komplexe Zusammenhänge zu erfassen und hochpräzise Entscheidungen zu treffen. Besonders bei Sprachmodellen, Bildanalysen und Mustererkennungen ist Deep Learning Standard.

Neuronales Netz

Neuronale Netze sind Rechenmodelle, die sich am menschlichen Gehirn orientieren. Sie bestehen aus vielen verknüpften Einheiten, die Eingaben verarbeiten und Ausgaben erzeugen. Je größer und tiefer das Netz, desto komplexere Aufgaben kann es bewältigen.

KI Agent

Ein KI Agent ist ein autonom handelndes Softwaresystem, das Aufgaben ausführt, Entscheidungen trifft und Prozesse selbstständig steuert. Unternehmen nutzen KI Agenten, um manuelle Arbeiten zu minimieren und Abläufe verlässlich zu automatisieren.

Multi-Agent-System

Ein Multi-Agent-System besteht aus mehreren unabhängigen KI Agenten, die miteinander kooperieren. Jeder Agent übernimmt einen klar definierten Aufgabenbereich. Zusammen entsteht ein leistungsfähiges automatisiertes Ökosystem, das effizient komplexe Prozesse erledigt.

KI Task Automation

Damit bezeichnet man die automatisierte Ausführung digitaler Tätigkeiten durch KI. Aufgaben, die früher manuell bearbeitet wurden, übernimmt die KI zuverlässig, schneller und fehlerfrei. Besonders im Support, in der IT Compliance und bei der Dokumentenerstellung ist diese Technologie wertvoll.

Automatisierte Workflows

Automatisierte Workflows verbinden mehrere Prozessschritte miteinander und lassen sie ohne manuelle Eingriffe ablaufen. Dadurch werden Abläufe strukturierter und konsistenter. Unternehmen profitieren von einer höheren Bearbeitungsgeschwindigkeit und geringeren Fehlerquoten.

Datenschutz

Datenschutz beschreibt Maßnahmen zum Schutz personenbezogener Informationen. Ziel ist es, Daten sicher zu speichern, vor fremdem Zugriff zu schützen und rechtskonform zu verarbeiten. Moderne KI-Systeme müssen besonders strenge Datenschutzanforderungen erfüllen.

DSGVO

Die Datenschutz-Grundverordnung ist das zentrale Datenschutzgesetz der EU. Es regelt den Umgang mit personenbezogenen Daten und verpflichtet Unternehmen zu Transparenz und Sicherheit. KI-gestützte Prozesse müssen vollständig DSGVO-konform gestaltet sein.

IT Compliance

IT Compliance umfasst alle rechtlichen, normativen und unternehmensinternen Anforderungen an IT Systeme und Prozesse. Dazu zählen Standards wie DSGVO, ISO 27001 und BSI-Vorgaben. Unternehmen sind verpflichtet, ihre Softwarelandschaft regelmäßig zu prüfen und zu dokumentieren.

ISO 27001

ISO 27001 definiert internationale Anforderungen an Informationssicherheitsmanagement. Unternehmen nutzen diese Norm als strukturierten Rahmen, um Daten, Systeme und Prozesse vor Risiken zu schützen. Für SaaS-Anbieter ist diese Norm ein wichtiger Vertrauensfaktor.

BSI Grundschutz

Der IT Grundschutz des Bundesamts für Sicherheit in der Informationstechnik enthält Empfehlungen zur Absicherung von IT Infrastrukturen. Er dient als Grundlage für Behörden, öffentliche Einrichtungen und Unternehmen, die ein hohes Sicherheitsniveau benötigen.

SaaS

Software as a Service beschreibt die Bereitstellung von Software über die Cloud. Nutzer benötigen keine lokale Installation und erhalten stets aktuelle Versionen. SaaS ist besonders flexibel, skalierbar und geeignet für KMU.

Cloud Computing

Cloud Computing ermöglicht den Zugriff auf Rechenleistung und Daten über das Internet. Unternehmen profitieren von geringerem Wartungsaufwand, hoher Skalierbarkeit und geringen Einstiegskosten.

API

Eine API ist eine Schnittstelle, über die Systeme miteinander kommunizieren. KI Agenten nutzen APIs, um Informationen auszutauschen, Aufgaben auszulösen oder externe Datenquellen einzubinden.

API Security

API Security stellt sicher, dass nur autorisierte Systeme auf Schnittstellen zugreifen können. Dazu gehören Authentifizierung, Verschlüsselung und Zugriffskontrollen. Für Compliance-Anforderungen sind sichere Schnittstellen essenziell.

Access Control

Access Control ist die Regelung, wer auf welche Systeme und Daten zugreifen darf. In KI Automationsprozessen werden Berechtigungen granular verwaltet, um Missbrauch und Datenlecks zu verhindern.

Rollenbasierte Rechtevergabe

Hier werden Berechtigungen auf Basis von Rollen vergeben, beispielsweise Administrator, Support oder Auditor. Dies erleichtert die Verwaltung und erhöht die Sicherheit in Unternehmen.

Logging

Logging erfasst Ereignisse, Zugriffe und Aktionen in IT Systemen. Diese Protokolle sind für Compliance, Fehleranalyse und Sicherheitsprüfungen entscheidend. Moderne KI Systeme erstellen Logs automatisch.

Audit Trail

Ein Audit Trail dokumentiert, wer was wann getan hat. Damit lässt sich jede Aktion nachvollziehen, was bei Audits und Prüfungen unverzichtbar ist. DSGVO und ISO-Normen verlangen transparente Audit Trails.

Verschlüsselung

Durch Verschlüsselung werden Daten so geschützt, dass nur autorisierte Personen sie lesen können. Sie kann im Ruhezustand, bei der Übertragung oder in Anwendungen selbst erfolgen. Verschlüsselung ist ein zentraler Bestandteil jeder Sicherheitsstrategie.

End-to-End Verschlüsselung

Hierbei wird die Nachricht vom Sender bis zum Empfänger durchgehend verschlüsselt. Dritte können die Inhalte weder einsehen noch manipulieren. Für vertrauliche Kommunikation ist diese Methode Standard.

Tokenisierung

Tokenisierung ersetzt sensible Daten durch Platzhalter. Nur ein separates System kann die Originaldaten wiederherstellen. Unternehmen nutzen Tokenisierung, um Compliance-Anforderungen zu erfüllen.

Pseudonymisierung

Dabei werden personenbezogene Daten so verändert, dass sie ohne Zusatzinformationen nicht mehr einer Person zugeordnet werden können. Diese Technik ist eine wichtige Maßnahme zur DSGVO-konformen Verarbeitung von Informationen.

Anonymisierung

Anonymisierung entfernt alle Identifizierungsmerkmale dauerhaft. Die Daten können dann statistisch ausgewertet werden, ohne Rückschlüsse auf einzelne Personen zu ermöglichen.

Data Governance

Data Governance beschreibt Regeln und Prozesse für den Umgang mit Daten. Dazu gehören Qualität, Sicherheit, Verantwortlichkeiten und Compliance. Unternehmen arbeiten damit strukturierter und konsistenter.

Datenklassifizierung

Informationen werden nach Sensibilität eingestuft. Kategorien wie öffentlich, intern oder vertraulich erleichtern den Umgang und schützen besonders kritische Daten.

Data Minimization

Hierbei dürfen nur die Daten verarbeitet werden, die unbedingt notwendig sind. Die DSGVO fordert diesen Grundsatz ausdrücklich. Unternehmen reduzieren so Risiken und verbessern die Sicherheit.

Privacy by Design

Privacy by Design verlangt, dass Datenschutz bereits bei der Entwicklung eines Systems berücksichtigt wird. Sicherheit wird nicht nachträglich ergänzt, sondern integraler Bestandteil des Produkts.

Privacy by Default

Privacy by Default bedeutet, dass datenschutzfreundliche Einstellungen standardmäßig aktiviert sind. Nutzer müssen keine zusätzlichen Schritte unternehmen, um sicher zu arbeiten.

Auftragsverarbeitung

Auftragsverarbeitung beschreibt die Verarbeitung personenbezogener Daten durch externe Dienstleister. Unternehmen müssen dafür einen klaren Vertrag abschließen, der alle Anforderungen der DSGVO erfüllt.

AV Vertrag

Ein Auftragsverarbeitungsvertrag legt fest, wie ein Dienstleister Daten verarbeitet, schützt und dokumentiert. Anbieter von SaaS-Lösungen sind verpflichtet, diesen Vertrag bereitzustellen.

TOMs

Technische und organisatorische Maßnahmen definieren, wie ein Unternehmen Daten sichert. Dazu zählen Verschlüsselung, Zugriffskontrolle und Notfallkonzepte. TOMs sind fester Bestandteil eines AV Vertrags.

Datenschutz-Folgenabschätzung

Eine Datenschutz-Folgenabschätzung bewertet Risiken für die Betroffenen, wenn Daten verarbeitet werden. Sie wird notwendig, wenn ein hohes Risiko besteht. KI Systeme müssen hier besonders sorgfältig betrachtet werden.

Risikomanagement

Risikomanagement umfasst die Erkennung, Bewertung und Minimierung von Gefahren. Im IT Bereich betrifft dies Datenverlust, Cyberangriffe, Fehlkonfigurationen und Prozessrisiken.

Incident Response

Das Incident Response Verfahren definiert Abläufe bei Sicherheitsvorfällen. Dazu gehören Analyse, Eindämmung, Behebung und Dokumentation. Unternehmen müssen solche Prozesse bereitstellen, um Schäden zu minimieren.

Data Breach

Ein Data Breach liegt vor, wenn unberechtigte Personen Zugriff auf Daten erhalten. Unternehmen müssen solche Vorfälle melden und dokumentieren. Die DSGVO sieht strenge Meldefristen vor.

Penetrationstest

Ein Penetrationstest prüft Systeme gezielt auf Schwachstellen. Experten simulieren Angriffe und zeigen Sicherheitsrisiken auf. Unternehmen nutzen Penetrationstests für langfristige IT Compliance.

Schwachstellenmanagement

Schwachstellenmanagement umfasst die Identifikation, Bewertung und Beseitigung von Sicherheitslücken. Ein strukturiertes Vorgehen reduziert Risiken und erhöht die Zuverlässigkeit von Systemen.

Zero Trust

Zero Trust bedeutet, dass keinem Gerät oder Nutzer automatisch vertraut wird. Jeder Zugriff muss überprüft werden. Dieses Modell ist besonders sicher und für KI-gestützte Umgebungen geeignet.

Identity Management

Identity Management verwaltet digitale Identitäten und sorgt dafür, dass Nutzer korrekt authentifiziert und autorisiert werden. Grundlage dafür sind klare Rollen, sichere Passwörter und starke Authentifizierungsverfahren.

Zwei-Faktor-Authentifizierung

Bei dieser Methode wird neben dem Passwort ein weiterer Faktor verwendet, etwa ein Code oder eine App. Dies erhöht die Sicherheit erheblich und verhindert unbefugte Zugriffe.

Passwortrotation

Regelmäßige Passwortwechsel erschweren Angriffe und erhöhen die IT Sicherheit. Unternehmen definieren hierzu Richtlinien, die von Mitarbeitern eingehalten werden müssen.

Policy Management

Policy Management umfasst die Erstellung, Pflege und Durchsetzung interner IT Richtlinien. Es stellt sicher, dass alle Systeme einheitlich und sicher betrieben werden.

Compliance Reporting

Compliance Reporting dokumentiert die Einhaltung gesetzlicher und unternehmensinterner Vorgaben. Unternehmen nutzen Berichte zur Nachweisführung gegenüber Behörden und Audits.

KI Automatisierter Compliance Check

Mit KI unterstützte Systeme prüfen automatisch, ob Prozesse, Dokumente oder IT Systeme den geltenden Vorgaben entsprechen. Unternehmen sparen Zeit und vermeiden menschliche Fehler.

Audit Vorbereitung

Hierbei werden Dokumente, Logs und Nachweise für interne oder externe Prüfungen zusammengestellt. Automatisierte Systeme erleichtern diese Arbeit erheblich.

Software Lifecycle Management

Dies beschreibt den gesamten Lebenszyklus von Anwendungen, von der Entwicklung über den Betrieb bis zur Stilllegung. Klare Prozesse helfen bei Compliance, Sicherheit und Effizienz.

Patch Management

Patch Management sorgt dafür, dass Systeme regelmäßig aktualisiert werden. Sicherheitslücken werden geschlossen, bevor sie von Angreifern ausgenutzt werden können.

Configuration Management

Dieses Verfahren dokumentiert und überwacht Konfigurationen in IT Systemen. Konsistenz hilft bei Audits, Fehleranalysen und Sicherheitsüberprüfungen.

Change Management

Change Management beschreibt strukturierte Abläufe, um Änderungen an Systemen kontrolliert durchzuführen. So bleiben Stabilität, Sicherheit und Compliance gewährleistet.

IT Risk Assessment

Ein IT Risk Assessment bewertet die Risiken einer IT Umgebung und dient als Grundlage für Maßnahmen. Unternehmen nutzen standardisierte Verfahren, um Risiken nachvollziehbar darzustellen.

KI basierte Klassifizierung

Mit KI lassen sich Dokumente, Anfragen und Daten automatisch kategorisieren. Dadurch wird die Bearbeitung schneller, präziser und skalierbar.

Automatisierte Dokumentation

Automatisierte Dokumentationsprozesse erzeugen Berichte, Protokolle und Nachweise ohne manuelles Zutun. Das spart Zeit und ist für Compliance unverzichtbar.

Prozessintelligenz

Prozessintelligenz beschreibt Technologien, die Abläufe analysieren, bewerten und verbessern. KI Systeme erkennen Engpässe, Muster und Optimierungspotenzial.

Decision Intelligence

Decision Intelligence beschreibt KI unterstützte Entscheidungsmodelle, die auf Daten und vordefinierten Regeln basieren. Unternehmen treffen damit fundierte, nachvollziehbare Entscheidungen.

Predictive Analytics

Predictive Analytics nutzt historische Daten, um zukünftige Ereignisse vorherzusagen. Unternehmen erkennen damit Risiken, Chancen und Trends frühzeitig.

Natural Language Processing

NLP ermöglicht es Systemen, menschliche Sprache zu verstehen und zu verarbeiten. KI Agenten interpretieren damit Anfragen korrekt und liefern präzise Antworten.

Sprachmodell

Ein Sprachmodell analysiert und generiert Texte. Moderne Sprachmodelle verstehen Kontext, Absicht und Formulierungen, wodurch sie für Support und Automationsprozesse geeignet sind.

Prompt Engineering

Prompt Engineering beschreibt die Kunst, KI Systeme durch präzise Formulierungen zu steuern. Unternehmen erhalten durch optimierte Prompts schneller richtige Ergebnisse.

KI basierte Textanalyse

Durch KI lassen sich Dokumente automatisch verstehen, strukturieren und bewerten. Dies beschleunigt Compliance Prüfungen und reduziert Fehler.

KI gestützte Supportautomatisierung

Supportprozesse werden durch KI Agenten beschleunigt, die Anfragen entgegennehmen, interpretieren und beantworten. Unternehmen entlasten damit menschliche Mitarbeiter und erhöhen die Servicequalität.

Dokumentenextraktion

Dokumentenextraktion nutzt KI, um strukturierte Daten aus unstrukturierten Dokumenten zu gewinnen. Besonders für Verträge, Compliance-Unterlagen und Prüfprozesse ist dies wichtig.

Workflow Orchestrierung

Workflow Orchestrierung verbindet mehrere Automationsprozesse zu einem zusammenhängenden Ablauf. KI Systeme überwachen diese Abläufe und steuern Entscheidungen automatisch.

Regelbasierte Automatisierung

Regelbasierte Automatisierung setzt fest definierte Regeln ein, um Prozesse zu steuern. Diese Methode ist transparent und nachvollziehbar, besonders wichtig für Compliance-Anforderungen.

KI basierte Entscheidungsbäume

Modernere Entscheidungsmodelle arbeiten mit lernenden Strukturen. Sie analysieren viele Einflussfaktoren, um präzise Handlungsempfehlungen zu geben.

Digitale Signatur

Digitale Signaturen ermöglichen eine rechtssichere elektronische Unterzeichnung von Dokumenten. Sie erfüllen Anforderungen an Integrität, Echtheit und Unveränderbarkeit.

eIDAS

eIDAS ist eine EU Verordnung, die elektronische Identifizierungs- und Vertrauensdienste regelt. Sie ermöglicht europaweit rechtssichere digitale Transaktionen.

Business Continuity

Business Continuity beschreibt Maßnahmen zur Aufrechterhaltung des Betriebs bei Störungen. Dazu gehören Backups, redundante Systeme und Notfallpläne.

Backup Strategie

Backups sind Kopien von Daten, die bei Verlust oder Angriffen wiederhergestellt werden können. Unternehmen definieren klare Frequenzen und Verantwortlichkeiten.

Data Residency

Data Residency beschreibt den physischen Speicherort von Daten. Manche Branchen und Länder verlangen, dass Daten innerhalb bestimmter Regionen gespeichert werden.

Data Sovereignty

Data Sovereignty bedeutet, dass Daten lokalen Gesetzen unterliegen, abhängig vom Speicherort. Unternehmen müssen diese Anforderungen insbesondere bei Cloud-Lösungen beachten.

Compliance Framework

Ein Compliance Framework definiert Vorgaben, Anforderungen und Prozesse zur Einhaltung gesetzlicher Richtlinien. Unternehmen nutzen solche Frameworks zur strukturierten Umsetzung.

Regulatorische Anforderungen

Regulatorische Anforderungen sind gesetzlich vorgeschriebene Regeln für Unternehmen. Dazu gehören Datenschutz, IT Sicherheit und Dokumentationspflichten.

IT Sicherheitsrichtlinie

Eine IT Sicherheitsrichtlinie definiert interne Vorgaben, wie Systeme geschützt und genutzt werden. Sie schafft Klarheit, Verantwortlichkeiten und konsistente Abläufe.

SLA

Ein Service Level Agreement definiert Leistungskennzahlen wie Verfügbarkeit oder Reaktionszeiten. Unternehmen verlassen sich auf klare SLA Vereinbarungen für zuverlässige Services.

Monitoring

Monitoring überwacht Systeme, Prozesse und Netzwerke. Auffälligkeiten, Fehler oder Risiken werden frühzeitig erkannt. KI verbessert Monitoring durch intelligente Mustererkennung.

Automatisierte Alarmierung

Automatische Benachrichtigungen informieren Verantwortliche sofort über kritische Vorfälle. Schnelles Handeln reduziert Schäden und steigert Sicherheit.

Baseline Security

Baseline Security beschreibt die Grundsicherheitsanforderungen für Systeme. Unternehmen definieren diese Baselines und prüfen regelmäßig deren Einhaltung.

Compliance Dashboard

Ein Dashboard zeigt alle relevanten Compliance Kennzahlen in Echtzeit. Unternehmen behalten damit Risiken und Erfüllungsgrade jederzeit im Blick.

KI basierte Datenbereinigung

KI Systeme erkennen fehlerhafte, unvollständige oder widersprüchliche Daten und korrigieren sie automatisch. Dies verbessert die Datenqualität erheblich.

Automatisierte Vertragserstellung

Mit KI können Verträge, AV Verträge oder Richtlinien automatisch generiert werden. Unternehmen sparen Zeit und senken Fehlerquoten.

Regelkonformitätsprüfung

Automatisierte Systeme prüfen, ob Prozesse und Dokumente den festgelegten Regeln entsprechen. Bei Abweichungen werden Empfehlungen geliefert.

Compliance Engine

Eine Compliance Engine ist ein System zur automatisierten Verwaltung, Prüfung und Dokumentation von Compliance Anforderungen. Unternehmen sichern damit langfristige Rechtskonformität.

KI gestützte Protokollanalyse

KI analysiert große Logmengen und erkennt Muster, Risiken und Auffälligkeiten. Dadurch werden Sicherheitsvorfälle schneller identifiziert.