14. Dezember 2017

Das digitale Wörterbuch von EGN  für Führungskräfte und (andere) Technologie-Neulinge

Das digitale Wörterbuch von EGN  für Führungskräfte und (andere) Technologie-Neulinge

SIE HABEN SICH IM DSCHUNGEL DER TECHNOLOGISCHEN BEGRIFFE VERLAUFEN? VERZWEIFELN SIE NICHT, DENN DIE RETTUNG NAHT ...

Sie kennen dieses Gefühl. Sie stehen da und nicken, als hätten Sie alles verstanden, was Ihr IT-erfahrener Kollege gerade gesagt hat. Aber das ist nur eine Fassade. Wovon in aller Welt hat er da gerade gesprochen? Sie beginnen zu ahnen, dass Sie etwas Wichtiges nicht mitbekommen haben.

Machen Sie sich keine Sorgen, falls Sie sich in dieser Beschreibung wiederfinden. Denken Sie daran:

Alle anderen im Raum haben die gleichen Bedenken wie Sie – wenn sie nicht gerade IT-Experten sind oder den Großteil ihrer Jugend im Hackerspace verbracht haben.

Man hat doch irgendwie das Gefühl, dass jeden Tag neue technologische Ausdrücke, digitale Systeme oder Must-have-Gadgets auftauchen. Es gibt mittlerweile so viel „Tech Talk“, dass man – im übertragenen Sinne – durch einen (digitalen) Dschungel irrt.

Aber keine Angst! EGN bietet Ihnen das Digitale Wörterbuch für Dummies. Darin können Sie nachschlagen, wenn Sie das nächste Mal einen technischen Begriff hören, den Sie nicht ganz verstehen. 

Fangen wir mit einigen allgemeinen Begriffen an

Adblocker – mithilfe einer Adblocker-Software können Sie verhindern, dass Werbung auf Ihrem Smartphone, Tablet oder Computer angezeigt wird. Dies ist sehr hilfreich, wenn Sie sich nicht durch tausendundeine Pop-up-Anzeigen klicken wollen. Internetfirmen mögen sie jedoch nicht, da sie ihnen Umsatzmöglichkeiten verwehren.

Back-end und Front-end – diese Begriffe beschreiben die Aktivitäten, die vom Nutzer oder in seiner Nähe ausgeführt werden. Front-end bezeichnet die Aktivität an der Benutzerschnittstelle, während sich Back-end auf die Aktivitäten „hinter den Kulissen“ auf Operator-Ebene bezieht.

Blockchain-Technologie – mithilfe dieses Systems wird es erschwert/unmöglich gemacht, alte Transaktionen zu ändern. Stellen Sie es sich als eine kontinuierlich wachsende Liste aus miteinander verbundenen Datenblöcken vor, die mithilfe von Kryptografie verknüpft und über das Internet verteilt sind. Ein Block besteht typischerweise aus einer verschlüsselten Referenz zu einem der vorherigen Blöcke, einem Zeitstempel und einer Anzahl an Transaktionen. Das wohl bekannteste Beispiel einer Blockchain ist Bitcoin.

Bitcoin – eine digitale Kryptowährung, die sowohl als Zahlungsmittel als auch als Speicher von monetärem Wert genutzt werden kann. Bitcoin wird mithilfe von leistungsstarken Computern, die komplexe Algorithmen ausführen, erschaffen bzw. „geschürft“. Es handelt sich um ein dezentralisiertes System, das die Blockchain-Technologie nutzt und daher selbst von nationalen Regierungen nur schwer manipuliert oder zerstört werden kann. Bitcoin wird auf zahlreichen weltweiten Börsen gehandelt. Der Preis wird dabei durch Angebot und Nachfrage geregelt.

Cookies – nein, keine echten Kekse! Ein Cookie ist eine kleine Datei, die von einer Webseite auf Ihrem Smartphone, Tablet oder Computer gespeichert wird. Es gibt vier Arten von Cookies:

  1. Funktions-Cookies. Diese sind erforderlich, damit die Webseite in Bezug auf ihren Zweck (z. B. Onlineshopping) funktioniert. In diesem Beispiel speichert das Cookie, was Sie in Ihrem Warenkorb abgelegt haben.                                                                              
  2. Statistische Cookies. Sie sammeln Informationen über Ihr Verhalten, wenn Sie eine Webseite besuchen. Dadurch kann das Unternehmen das Design verbessern und die Webseite benutzerfreundlicher gestalten.                                                            
  3. Personalisierte Tracking-Cookies. Diese Cookies folgen Ihnen auf der Webseite und lesen Ihre digitale Spur. Dadurch können Inhalte gezielt auf Sie und Ihre spezifischen Vorlieben ausgerichtet werden.                                                                                         
  4. Marketing-Cookies. Wie Sie sich vielleicht schon gedacht haben, erfassen diese Cookies Ihr Surfverhalten, damit Kampagnen und Werbeanzeigen in Zukunft direkt auf Sie abgestimmt werden können. 

CPU – die zentrale Verarbeitungseinheit. Wenn sie so klein ist, dass sie in einen Chip passt, nennt man sie Mikroprozessor. Die CPU ist die zentrale Recheneinheit eines Computers und kann daher quasi als dessen Gehirn bezeichnet werden.

Darknet/Deepweb – unter der ruhigen Oberfläche des Internets, das wir kennen, befindet sich eine Welt aus verborgenen Webseiten, die unter vollkommen anonymen Bedingungen betrieben werden. Dies ist eine Plattform für illegale Geschäfte.

The Onion Router (TOR) – auch als Tor-Projekt bezeichnet – ist ein Teil einer kostenlosen Software, die „Onion-Routing“ ermöglicht, eine Technologie zur anonymen Kommunikation über ein Datennetzwerk. Die Verwendung ist legal, wenn Sie im Internet arbeiten möchten, ohne Spuren zu hinterlassen.     

Zusatz-Info: Das Tor-Projekt wird von zahlreichen westlichen Regierungen finanziert, darunter die USA.

DDoS-Angriff – eine Methode zur Herbeiführung der Überlastung einer Webseite mithilfe einer großen Anzahl an Anfragen, um sie funktionsunfähig zu machen. Man könnte es mit einem Kindergeburtstag vergleichen: Es ist eine kleine Feier für ein paar wenige Kinder geplant, bei der Partyspiele gespielt und Kuchen gegessen werden sollen. Doch die Einladung wird über das Internet verbreitet, und statt einer Gruppe Achtjähriger erscheinen 900 betrunkene Teenager und verbreiten Chaos. Ein DDoS-Angriff ist eine digitale Version davon.

Geräte, Gadgets – ein Gerät ist etwas Nützliches wie zum Beispiel Ihr iPhone, Laptop oder Ihre Digitalkamera. Gadgets hingegen sind oft sehr intelligent, aber nicht besonders wichtig. Manchmal ist in ihnen die neuste Spitzentechnologie mit fragwürdigem Nutzen verbaut. Ein Gadget könnte zum Beispiel eine Gabel sein, die erfasst, ob Sie Ihr Essen oft genug kauen, oder ein Toilettenpapierhalter, der Ihnen Bescheid gibt, wenn das Papier fast aufgebraucht ist.

Doxing (oder Doxxing oder Docxing) – ein ominöses Phänomen aus dem Bereich Hacking, bei dem private Informationen über Einzelpersonen oder Unternehmen zusammengetragen und über das Internet verbreitet werden. Opfer des Doxings finden ihre persönlichen Daten oftmals in sozialen Medien wieder, wo sie von einem anonymen Angreifer veröffentlicht werden.

Verschlüsselung – diese Form der Kodierung schützt Ihre Daten und hält andere davon ab, sie zu lesen.

Hacking – das vorsätzliche Eindringen in ein Computersystem oder eine Webseite, um Unheil anzurichten oder Daten zu stehlen.

HTML (Hyper Text Markup Language) – die „Sprache“, die vorgibt, wie Texte und Bilder auf dem Bildschirm dargestellt werden. In HTML werden die Symbole < > / verwendet, um den Beginn und das Ende spezifischer Befehle zu markieren. Häufig verwendete Tags legen fest, ob ein Text fett oder kursiv abgebildet wird, wo Absatzabstände eingefügt werden und wie groß ein Bild dargestellt wird. 

Phishing – der illegale Versuch, an vertrauliche Informationen wie Kreditkartendaten, Passwörter etc. zu gelangen. Dies geschieht oftmals in Form von realistisch wirkenden E-Mails von angesehenen Institutionen wie Banken oder Versicherungen, in denen nach Informationen gefragt wird. Die Phisher verwenden Ihre Informationen dann, um Ihnen zu schaden.

Spoofing – liegt dann vor, wenn Sie auf einen Link klicken, der von einer vertrauenswürdigen Quelle zu kommen scheint, bei dem es sich aber um einen Phishing-Angriff handelt. Wenn Sie eine Spoof-Webseite besuchen, wird Ihr Computer oder Gerät möglicherweise mit einem Virus infiziert.

Trolle – Internetnutzer, die zum Teil anonym agieren und es genießen, andere zu schikanieren oder sich an Diskussionen zu beteiligen, nur um die Diskussion zu stören oder die glückliche Stimmung anderer zu zerstören. Der natürliche Lebensraum von Trollen sind naturgemäß die Internetseiten der Boulevardpresse, z. B. der Bild-Zeitung.

UX – eine Abkürzung für User eXperience (Nutzererlebnis), z. B. beim Besuch einer Unternehmenswebseite oder bei der Nutzung einer App. CX – ähnelt der UX, bezieht sich aber auf das Kundenerlebnis (Customer eXperience). Sie deckt das gesamte Kundenerlebnis über verschiedene Punkte in den Bereichen Vertrieb und Marketing ab.

Zero-Day/Day Zero – eine Schwachstelle eines Computersystems, die schwer zu erkennen ist und von Hackern genutzt werden kann, wenn sie nicht rechtzeitig beseitigt wird.

Kommen wir zu den Trends

Künstliche Intelligenz – oder maschinelles Lernen, liegt dann vor, wenn Computer selbst Neues lernen können, anstatt nur vom Menschen festgelegte Befehle zu befolgen. Dazu erfassen sie mithilfe von Sensoren kontinuierlich Daten, führen Handlungen aus und sammeln mehr Daten aus der realen Welt, um die Ergebnisse ihrer Handlungen zu bewerten.

Erweiterte Realität (Augmented Reality, AR) – hier nimmt der Nutzer computergenerierte Bilder, Geräusche und andere Daten wahr, welche die tatsächliche physische Realität überlagern. Meistens übertragen eine oder mehrere Kameras Bilder an ein Gerät, das dann ein Videobild erzeugt, das von einer zusätzlichen Ebene digitalisierter Effekte überlagert ist.

Ein Beispiel hierfür ist das Spiel „Pokémon Go“! Die Technologie kann aber natürlich für viel mehr genutzt werden als für das Fangen von Pikachu. IKEA nutzt beispielsweise eine AR-App, mit der Sie testen können, ob ein Sofa in Ihr Wohnzimmer passt.

Big Data – ein Begriff aus der Computerwissenschaft, der die Erfassung, Speicherung, Analyse und Auswertung von großen Datenmengen unterschiedlicher Arten (z. B. Transaktionsdaten, eingehende Sensordaten, Videoüberwachung, Twitter-Feeds etc.) umfasst.  

Wenn Big Data richtig genutzt wird, kann es den Entscheidungsfindungsprozess eines Unternehmens verändern.

Google Glass – der Name einer von Google entwickelten Hightech-Brille. Sie setzen einfach Ihre Google Glass auf und voilà – Sie haben einen Computerbildschirm der erweiterten Realität direkt vor Ihren Augen. Sie können damit Gespräche führen, Fotos machen, Videos aufnehmen, Notizen machen und im Internet surfen.

Google Glass ist besonders nützlich, wenn Sie Daten erfassen und gleichzeitig Ihre Hände frei haben möchten – z. B. als Fischer, der den Tagesfang melden muss, aber nicht seinen Abend dafür verschwenden will, seine handschriftlichen Notizen abzutippen. Mit der Brille kann er den Fang stattdessen schon während der Arbeit verzeichnen. 

Zusatz-Info: Google Glass wurde bereits 2013 veröffentlicht, damals aber ohne großen Erfolg. Viele Menschen hatten Angst, dass die Nutzer (vor allem Super-Nerds) damit herumlaufen und sie filmen würden. Dadurch entstand der Begriff „Glasshole“ (Kombination aus „Glass“ und der bekannten englischen Beleidigung).

Internet der Dinge (Internet of Things, IoT) – dieser Begriff bezieht sich auf physikalische Objekte mit eingebauter Technologie, die über das Internet verbunden sind. Autos, Gebäude und Gadgets, die über CPUs, Software, elektronische Sensoren und eine Internetverbindung verfügen, können beispielsweise als Teil des IoT bezeichnet werden, wenn sie in ein Netzwerk eingebunden sind und miteinander kommunizieren können.

Das Potenzial des IoT ist daher enorm, wenn man genauer darüber nachdenkt.

Zusatz-Info: Im Jahr 2016 gab es sieben Milliarden IoT-Einheiten, die mit dem Internet verbunden waren. Diese Zahl entspricht der gesamten Weltbevölkerung – und sie wächst stetig weiter.

Kognitives IoT-Computing – ist das IoT, das um künstliche Intelligenz ergänzt wurde. Kognitive Systeme können Daten nutzen, um zu lernen und mithilfe von Schlussfolgerungen Verhalten in Echtzeit zu verbessern.

Ein Beispiel könnte eine computerbasierte Steuerung sein, die eine starke Vibration erkennt, die von einer Arbeitsmaschine ausgeht. Sie schlägt das Problem im (digitalen) Handbuch und Reparatur-Protokoll nach und teilt dann dem menschlichen Maschinenführer mit, wie der Fehler behoben werden und die Maschine vor dem Ausfall geschützt werden kann. 

Kryptowährungen – diese digitalen Währungen können verwendet werden, um Waren und Dienstleistungen zu handeln. Anders als Landeswährungen werden Kryptowährungen nicht von Zentralbanken ausgegeben, sondern stattdessen von „Schürfern“ erschaffen, die Algorithmen auf Computern laufen lassen. Ihre Popularität hat in der letzten Zeit explosionsartig zugenommen; das bekannteste Beispiel ist Bitcoin.

Sensoren – sind in fast jedem Gerät oder Gadget verbaut. Ein Beispiel sind Sensoren, die in Mülleimern und Bäumen angebracht werden und den richtigen Ansprechpartner benachrichtigen, wenn der Mülleimer voll ist oder der Baum bewässert werden muss.

Der Vorteil von solchen Sensoren ist, dass die Arbeiter nicht mehr zu jedem Baum fahren müssen, um sich von dessen Wohlbefinden zu überzeugen – oder jeden Mülleimer überprüfen müssen, damit er geleert wird.

Virtuelle Realität – ein Technologie-Phänomen, mit dem eine äußerst realitätsnahe virtuelle 3D-Welt mithilfe einer Computersimulation erschaffen wird. Abgesehen von all den aufregenden (und manchmal unanständigen) Nutzungsmöglichkeiten für die VR kann die Technologie auch bei der Ausbildung von Chirurgen eingesetzt werden – ohne dass echte Menschen als Versuchskaninchen herhalten müssen. 

Vielen Dank an Anders Quitzau von IBM, Alexander Richter von I4L/ITU, das Sideways Dictionary der Washington Post, das dänische Gewerbe- und Gesellschaftsamt und das Internet (und damit meinen wir nicht das Darknet).

Sie finden, dass etwas unbedingt in das Wörterbuch aufgenommen werden sollte? Schicken Sie uns gerne eine E-Mail an service.de@egn.com.

Bleiben Sie mit uns in Kontakt, um sich über News und Events von EGN zu informieren.