
Willkommen im Glossar. Dieser Bereich erklärt zentrale Fachbegriffe, technische Konzepte und wichtige Abkürzungen, die in unseren Lösungen und Dokumentationen verwendet werden.
Das Glossar hilft Ihnen, schnell ein gemeinsames Verständnis aufzubauen und Informationen klarer einzuordnen.
Die Beantwortung häufiger Fragen finden Sie im FAQ. Ausführliche Erläuterungen in der Dokumentation. Bei weiteren Fragen kontaktieren Sie uns gerne.
KI
Künstliche Intelligenz beschreibt Systeme, die Aufgaben ausführen, die bisher menschliches Denken erforderten. Dazu zählen Mustererkennung, Problemlösung, logische Schlussfolgerungen und Sprachverarbeitung. Unternehmen nutzen KI, um Prozesse schneller, präziser und skalierbarer zu gestalten.
Machine Learning
Machine Learning ist ein Teilbereich der KI, bei dem Systeme aus Beispieldaten lernen, Muster erkennen und Vorhersagen treffen. Die Modelle verbessern sich mit zunehmender Datenmenge, wodurch sie immer leistungsfähiger werden. Für automatisierte Unternehmensprozesse bildet Machine Learning die zentrale Grundlage.
Deep Learning
Deep Learning basiert auf neuronalen Netzen mit vielen Schichten. Diese Strukturen ermöglichen es Systemen, komplexe Zusammenhänge zu erfassen und hochpräzise Entscheidungen zu treffen. Besonders bei Sprachmodellen, Bildanalysen und Mustererkennungen ist Deep Learning Standard.
Neuronales Netz
Neuronale Netze sind Rechenmodelle, die sich am menschlichen Gehirn orientieren. Sie bestehen aus vielen verknüpften Einheiten, die Eingaben verarbeiten und Ausgaben erzeugen. Je größer und tiefer das Netz, desto komplexere Aufgaben kann es bewältigen.
KI Agent
Ein KI Agent ist ein autonom handelndes Softwaresystem, das Aufgaben ausführt, Entscheidungen trifft und Prozesse selbstständig steuert. Unternehmen nutzen KI Agenten, um manuelle Arbeiten zu minimieren und Abläufe verlässlich zu automatisieren.
Multi-Agent-System
Ein Multi-Agent-System besteht aus mehreren unabhängigen KI Agenten, die miteinander kooperieren. Jeder Agent übernimmt einen klar definierten Aufgabenbereich. Zusammen entsteht ein leistungsfähiges automatisiertes Ökosystem, das effizient komplexe Prozesse erledigt.
KI Task Automation
Damit bezeichnet man die automatisierte Ausführung digitaler Tätigkeiten durch KI. Aufgaben, die früher manuell bearbeitet wurden, übernimmt die KI zuverlässig, schneller und fehlerfrei. Besonders im Support, in der IT Compliance und bei der Dokumentenerstellung ist diese Technologie wertvoll.
Automatisierte Workflows
Automatisierte Workflows verbinden mehrere Prozessschritte miteinander und lassen sie ohne manuelle Eingriffe ablaufen. Dadurch werden Abläufe strukturierter und konsistenter. Unternehmen profitieren von einer höheren Bearbeitungsgeschwindigkeit und geringeren Fehlerquoten.
Datenschutz
Datenschutz beschreibt Maßnahmen zum Schutz personenbezogener Informationen. Ziel ist es, Daten sicher zu speichern, vor fremdem Zugriff zu schützen und rechtskonform zu verarbeiten. Moderne KI-Systeme müssen besonders strenge Datenschutzanforderungen erfüllen.
DSGVO
Die Datenschutz-Grundverordnung ist das zentrale Datenschutzgesetz der EU. Es regelt den Umgang mit personenbezogenen Daten und verpflichtet Unternehmen zu Transparenz und Sicherheit. KI-gestützte Prozesse müssen vollständig DSGVO-konform gestaltet sein.
IT Compliance
IT Compliance umfasst alle rechtlichen, normativen und unternehmensinternen Anforderungen an IT Systeme und Prozesse. Dazu zählen Standards wie DSGVO, ISO 27001 und BSI-Vorgaben. Unternehmen sind verpflichtet, ihre Softwarelandschaft regelmäßig zu prüfen und zu dokumentieren.
ISO 27001
ISO 27001 definiert internationale Anforderungen an Informationssicherheitsmanagement. Unternehmen nutzen diese Norm als strukturierten Rahmen, um Daten, Systeme und Prozesse vor Risiken zu schützen. Für SaaS-Anbieter ist diese Norm ein wichtiger Vertrauensfaktor.
BSI Grundschutz
Der IT Grundschutz des Bundesamts für Sicherheit in der Informationstechnik enthält Empfehlungen zur Absicherung von IT Infrastrukturen. Er dient als Grundlage für Behörden, öffentliche Einrichtungen und Unternehmen, die ein hohes Sicherheitsniveau benötigen.
SaaS
Software as a Service beschreibt die Bereitstellung von Software über die Cloud. Nutzer benötigen keine lokale Installation und erhalten stets aktuelle Versionen. SaaS ist besonders flexibel, skalierbar und geeignet für KMU.
Cloud Computing
Cloud Computing ermöglicht den Zugriff auf Rechenleistung und Daten über das Internet. Unternehmen profitieren von geringerem Wartungsaufwand, hoher Skalierbarkeit und geringen Einstiegskosten.
API
Eine API ist eine Schnittstelle, über die Systeme miteinander kommunizieren. KI Agenten nutzen APIs, um Informationen auszutauschen, Aufgaben auszulösen oder externe Datenquellen einzubinden.
API Security
API Security stellt sicher, dass nur autorisierte Systeme auf Schnittstellen zugreifen können. Dazu gehören Authentifizierung, Verschlüsselung und Zugriffskontrollen. Für Compliance-Anforderungen sind sichere Schnittstellen essenziell.
Access Control
Access Control ist die Regelung, wer auf welche Systeme und Daten zugreifen darf. In KI Automationsprozessen werden Berechtigungen granular verwaltet, um Missbrauch und Datenlecks zu verhindern.
Rollenbasierte Rechtevergabe
Hier werden Berechtigungen auf Basis von Rollen vergeben, beispielsweise Administrator, Support oder Auditor. Dies erleichtert die Verwaltung und erhöht die Sicherheit in Unternehmen.
Logging
Logging erfasst Ereignisse, Zugriffe und Aktionen in IT Systemen. Diese Protokolle sind für Compliance, Fehleranalyse und Sicherheitsprüfungen entscheidend. Moderne KI Systeme erstellen Logs automatisch.
Audit Trail
Ein Audit Trail dokumentiert, wer was wann getan hat. Damit lässt sich jede Aktion nachvollziehen, was bei Audits und Prüfungen unverzichtbar ist. DSGVO und ISO-Normen verlangen transparente Audit Trails.
Verschlüsselung
Durch Verschlüsselung werden Daten so geschützt, dass nur autorisierte Personen sie lesen können. Sie kann im Ruhezustand, bei der Übertragung oder in Anwendungen selbst erfolgen. Verschlüsselung ist ein zentraler Bestandteil jeder Sicherheitsstrategie.
End-to-End Verschlüsselung
Hierbei wird die Nachricht vom Sender bis zum Empfänger durchgehend verschlüsselt. Dritte können die Inhalte weder einsehen noch manipulieren. Für vertrauliche Kommunikation ist diese Methode Standard.
Tokenisierung
Tokenisierung ersetzt sensible Daten durch Platzhalter. Nur ein separates System kann die Originaldaten wiederherstellen. Unternehmen nutzen Tokenisierung, um Compliance-Anforderungen zu erfüllen.
Pseudonymisierung
Dabei werden personenbezogene Daten so verändert, dass sie ohne Zusatzinformationen nicht mehr einer Person zugeordnet werden können. Diese Technik ist eine wichtige Maßnahme zur DSGVO-konformen Verarbeitung von Informationen.
Anonymisierung
Anonymisierung entfernt alle Identifizierungsmerkmale dauerhaft. Die Daten können dann statistisch ausgewertet werden, ohne Rückschlüsse auf einzelne Personen zu ermöglichen.
Data Governance
Data Governance beschreibt Regeln und Prozesse für den Umgang mit Daten. Dazu gehören Qualität, Sicherheit, Verantwortlichkeiten und Compliance. Unternehmen arbeiten damit strukturierter und konsistenter.
Datenklassifizierung
Informationen werden nach Sensibilität eingestuft. Kategorien wie öffentlich, intern oder vertraulich erleichtern den Umgang und schützen besonders kritische Daten.
Data Minimization
Hierbei dürfen nur die Daten verarbeitet werden, die unbedingt notwendig sind. Die DSGVO fordert diesen Grundsatz ausdrücklich. Unternehmen reduzieren so Risiken und verbessern die Sicherheit.
Privacy by Design
Privacy by Design verlangt, dass Datenschutz bereits bei der Entwicklung eines Systems berücksichtigt wird. Sicherheit wird nicht nachträglich ergänzt, sondern integraler Bestandteil des Produkts.
Privacy by Default
Privacy by Default bedeutet, dass datenschutzfreundliche Einstellungen standardmäßig aktiviert sind. Nutzer müssen keine zusätzlichen Schritte unternehmen, um sicher zu arbeiten.
Auftragsverarbeitung
Auftragsverarbeitung beschreibt die Verarbeitung personenbezogener Daten durch externe Dienstleister. Unternehmen müssen dafür einen klaren Vertrag abschließen, der alle Anforderungen der DSGVO erfüllt.
AV Vertrag
Ein Auftragsverarbeitungsvertrag legt fest, wie ein Dienstleister Daten verarbeitet, schützt und dokumentiert. Anbieter von SaaS-Lösungen sind verpflichtet, diesen Vertrag bereitzustellen.
TOMs
Technische und organisatorische Maßnahmen definieren, wie ein Unternehmen Daten sichert. Dazu zählen Verschlüsselung, Zugriffskontrolle und Notfallkonzepte. TOMs sind fester Bestandteil eines AV Vertrags.
Datenschutz-Folgenabschätzung
Eine Datenschutz-Folgenabschätzung bewertet Risiken für die Betroffenen, wenn Daten verarbeitet werden. Sie wird notwendig, wenn ein hohes Risiko besteht. KI Systeme müssen hier besonders sorgfältig betrachtet werden.
Risikomanagement
Risikomanagement umfasst die Erkennung, Bewertung und Minimierung von Gefahren. Im IT Bereich betrifft dies Datenverlust, Cyberangriffe, Fehlkonfigurationen und Prozessrisiken.
Incident Response
Das Incident Response Verfahren definiert Abläufe bei Sicherheitsvorfällen. Dazu gehören Analyse, Eindämmung, Behebung und Dokumentation. Unternehmen müssen solche Prozesse bereitstellen, um Schäden zu minimieren.
Data Breach
Ein Data Breach liegt vor, wenn unberechtigte Personen Zugriff auf Daten erhalten. Unternehmen müssen solche Vorfälle melden und dokumentieren. Die DSGVO sieht strenge Meldefristen vor.
Penetrationstest
Ein Penetrationstest prüft Systeme gezielt auf Schwachstellen. Experten simulieren Angriffe und zeigen Sicherheitsrisiken auf. Unternehmen nutzen Penetrationstests für langfristige IT Compliance.
Schwachstellenmanagement
Schwachstellenmanagement umfasst die Identifikation, Bewertung und Beseitigung von Sicherheitslücken. Ein strukturiertes Vorgehen reduziert Risiken und erhöht die Zuverlässigkeit von Systemen.
Zero Trust
Zero Trust bedeutet, dass keinem Gerät oder Nutzer automatisch vertraut wird. Jeder Zugriff muss überprüft werden. Dieses Modell ist besonders sicher und für KI-gestützte Umgebungen geeignet.
Identity Management
Identity Management verwaltet digitale Identitäten und sorgt dafür, dass Nutzer korrekt authentifiziert und autorisiert werden. Grundlage dafür sind klare Rollen, sichere Passwörter und starke Authentifizierungsverfahren.
Zwei-Faktor-Authentifizierung
Bei dieser Methode wird neben dem Passwort ein weiterer Faktor verwendet, etwa ein Code oder eine App. Dies erhöht die Sicherheit erheblich und verhindert unbefugte Zugriffe.
Passwortrotation
Regelmäßige Passwortwechsel erschweren Angriffe und erhöhen die IT Sicherheit. Unternehmen definieren hierzu Richtlinien, die von Mitarbeitern eingehalten werden müssen.
Policy Management
Policy Management umfasst die Erstellung, Pflege und Durchsetzung interner IT Richtlinien. Es stellt sicher, dass alle Systeme einheitlich und sicher betrieben werden.
Compliance Reporting
Compliance Reporting dokumentiert die Einhaltung gesetzlicher und unternehmensinterner Vorgaben. Unternehmen nutzen Berichte zur Nachweisführung gegenüber Behörden und Audits.
KI Automatisierter Compliance Check
Mit KI unterstützte Systeme prüfen automatisch, ob Prozesse, Dokumente oder IT Systeme den geltenden Vorgaben entsprechen. Unternehmen sparen Zeit und vermeiden menschliche Fehler.
Audit Vorbereitung
Hierbei werden Dokumente, Logs und Nachweise für interne oder externe Prüfungen zusammengestellt. Automatisierte Systeme erleichtern diese Arbeit erheblich.
Software Lifecycle Management
Dies beschreibt den gesamten Lebenszyklus von Anwendungen, von der Entwicklung über den Betrieb bis zur Stilllegung. Klare Prozesse helfen bei Compliance, Sicherheit und Effizienz.
Patch Management
Patch Management sorgt dafür, dass Systeme regelmäßig aktualisiert werden. Sicherheitslücken werden geschlossen, bevor sie von Angreifern ausgenutzt werden können.
Configuration Management
Dieses Verfahren dokumentiert und überwacht Konfigurationen in IT Systemen. Konsistenz hilft bei Audits, Fehleranalysen und Sicherheitsüberprüfungen.
Change Management
Change Management beschreibt strukturierte Abläufe, um Änderungen an Systemen kontrolliert durchzuführen. So bleiben Stabilität, Sicherheit und Compliance gewährleistet.
IT Risk Assessment
Ein IT Risk Assessment bewertet die Risiken einer IT Umgebung und dient als Grundlage für Maßnahmen. Unternehmen nutzen standardisierte Verfahren, um Risiken nachvollziehbar darzustellen.
KI basierte Klassifizierung
Mit KI lassen sich Dokumente, Anfragen und Daten automatisch kategorisieren. Dadurch wird die Bearbeitung schneller, präziser und skalierbar.
Automatisierte Dokumentation
Automatisierte Dokumentationsprozesse erzeugen Berichte, Protokolle und Nachweise ohne manuelles Zutun. Das spart Zeit und ist für Compliance unverzichtbar.
Prozessintelligenz
Prozessintelligenz beschreibt Technologien, die Abläufe analysieren, bewerten und verbessern. KI Systeme erkennen Engpässe, Muster und Optimierungspotenzial.
Decision Intelligence
Decision Intelligence beschreibt KI unterstützte Entscheidungsmodelle, die auf Daten und vordefinierten Regeln basieren. Unternehmen treffen damit fundierte, nachvollziehbare Entscheidungen.
Predictive Analytics
Predictive Analytics nutzt historische Daten, um zukünftige Ereignisse vorherzusagen. Unternehmen erkennen damit Risiken, Chancen und Trends frühzeitig.
Natural Language Processing
NLP ermöglicht es Systemen, menschliche Sprache zu verstehen und zu verarbeiten. KI Agenten interpretieren damit Anfragen korrekt und liefern präzise Antworten.
Sprachmodell
Ein Sprachmodell analysiert und generiert Texte. Moderne Sprachmodelle verstehen Kontext, Absicht und Formulierungen, wodurch sie für Support und Automationsprozesse geeignet sind.
Prompt Engineering
Prompt Engineering beschreibt die Kunst, KI Systeme durch präzise Formulierungen zu steuern. Unternehmen erhalten durch optimierte Prompts schneller richtige Ergebnisse.
KI basierte Textanalyse
Durch KI lassen sich Dokumente automatisch verstehen, strukturieren und bewerten. Dies beschleunigt Compliance Prüfungen und reduziert Fehler.
KI gestützte Supportautomatisierung
Supportprozesse werden durch KI Agenten beschleunigt, die Anfragen entgegennehmen, interpretieren und beantworten. Unternehmen entlasten damit menschliche Mitarbeiter und erhöhen die Servicequalität.
Dokumentenextraktion
Dokumentenextraktion nutzt KI, um strukturierte Daten aus unstrukturierten Dokumenten zu gewinnen. Besonders für Verträge, Compliance-Unterlagen und Prüfprozesse ist dies wichtig.
Workflow Orchestrierung
Workflow Orchestrierung verbindet mehrere Automationsprozesse zu einem zusammenhängenden Ablauf. KI Systeme überwachen diese Abläufe und steuern Entscheidungen automatisch.
Regelbasierte Automatisierung
Regelbasierte Automatisierung setzt fest definierte Regeln ein, um Prozesse zu steuern. Diese Methode ist transparent und nachvollziehbar, besonders wichtig für Compliance-Anforderungen.
KI basierte Entscheidungsbäume
Modernere Entscheidungsmodelle arbeiten mit lernenden Strukturen. Sie analysieren viele Einflussfaktoren, um präzise Handlungsempfehlungen zu geben.
Digitale Signatur
Digitale Signaturen ermöglichen eine rechtssichere elektronische Unterzeichnung von Dokumenten. Sie erfüllen Anforderungen an Integrität, Echtheit und Unveränderbarkeit.
eIDAS
eIDAS ist eine EU Verordnung, die elektronische Identifizierungs- und Vertrauensdienste regelt. Sie ermöglicht europaweit rechtssichere digitale Transaktionen.
Business Continuity
Business Continuity beschreibt Maßnahmen zur Aufrechterhaltung des Betriebs bei Störungen. Dazu gehören Backups, redundante Systeme und Notfallpläne.
Backup Strategie
Backups sind Kopien von Daten, die bei Verlust oder Angriffen wiederhergestellt werden können. Unternehmen definieren klare Frequenzen und Verantwortlichkeiten.
Data Residency
Data Residency beschreibt den physischen Speicherort von Daten. Manche Branchen und Länder verlangen, dass Daten innerhalb bestimmter Regionen gespeichert werden.
Data Sovereignty
Data Sovereignty bedeutet, dass Daten lokalen Gesetzen unterliegen, abhängig vom Speicherort. Unternehmen müssen diese Anforderungen insbesondere bei Cloud-Lösungen beachten.
Compliance Framework
Ein Compliance Framework definiert Vorgaben, Anforderungen und Prozesse zur Einhaltung gesetzlicher Richtlinien. Unternehmen nutzen solche Frameworks zur strukturierten Umsetzung.
Regulatorische Anforderungen
Regulatorische Anforderungen sind gesetzlich vorgeschriebene Regeln für Unternehmen. Dazu gehören Datenschutz, IT Sicherheit und Dokumentationspflichten.
IT Sicherheitsrichtlinie
Eine IT Sicherheitsrichtlinie definiert interne Vorgaben, wie Systeme geschützt und genutzt werden. Sie schafft Klarheit, Verantwortlichkeiten und konsistente Abläufe.
SLA
Ein Service Level Agreement definiert Leistungskennzahlen wie Verfügbarkeit oder Reaktionszeiten. Unternehmen verlassen sich auf klare SLA Vereinbarungen für zuverlässige Services.
Monitoring
Monitoring überwacht Systeme, Prozesse und Netzwerke. Auffälligkeiten, Fehler oder Risiken werden frühzeitig erkannt. KI verbessert Monitoring durch intelligente Mustererkennung.
Automatisierte Alarmierung
Automatische Benachrichtigungen informieren Verantwortliche sofort über kritische Vorfälle. Schnelles Handeln reduziert Schäden und steigert Sicherheit.
Baseline Security
Baseline Security beschreibt die Grundsicherheitsanforderungen für Systeme. Unternehmen definieren diese Baselines und prüfen regelmäßig deren Einhaltung.
Compliance Dashboard
Ein Dashboard zeigt alle relevanten Compliance Kennzahlen in Echtzeit. Unternehmen behalten damit Risiken und Erfüllungsgrade jederzeit im Blick.
KI basierte Datenbereinigung
KI Systeme erkennen fehlerhafte, unvollständige oder widersprüchliche Daten und korrigieren sie automatisch. Dies verbessert die Datenqualität erheblich.
Automatisierte Vertragserstellung
Mit KI können Verträge, AV Verträge oder Richtlinien automatisch generiert werden. Unternehmen sparen Zeit und senken Fehlerquoten.
Regelkonformitätsprüfung
Automatisierte Systeme prüfen, ob Prozesse und Dokumente den festgelegten Regeln entsprechen. Bei Abweichungen werden Empfehlungen geliefert.
Compliance Engine
Eine Compliance Engine ist ein System zur automatisierten Verwaltung, Prüfung und Dokumentation von Compliance Anforderungen. Unternehmen sichern damit langfristige Rechtskonformität.
KI gestützte Protokollanalyse
KI analysiert große Logmengen und erkennt Muster, Risiken und Auffälligkeiten. Dadurch werden Sicherheitsvorfälle schneller identifiziert.
