IT-Lexikon

Aktuelle Fachbegriffe aus der IT und der digitalen Wirtschaft von Experten kompetent erklärt - das bietet unser IT-Lexikon. 

 

 

Technologien der Gesichtserkennung

So funktioniert Gesichtserkennung

Die Authentifizierung von Individuen per Gesichtserkennung wird derzeit heiß diskutiert. Anlass dafür sind die im neuen iPhone X integrierte Gesichtserkennung...

weiterlesen
 
Low-Power Wide-Area (LPWA) für das IoT

Das steckt hinter Low-Power Wide-Area (LPWA)

Immer mehr Mittelständler vernetzen ihre Geräte – von der Heizung über das Medizingerät bis zur Industriemaschine. Damit wird es voll auf der Datenautobahn....

weiterlesen
 
Die Wenigsten verwenden ausschließlich ein E-Mail-Konto von einem Anbieter.

Worin unterscheiden sich E-Mail-Clients von Webmail-Accounts?

E-Mail-Kommunikation ist ein fester Bestandteil des Alltags. Täglich werden unzählige Mails über verschiedene Accounts verschickt und empfangen. Eine Frage, die...

weiterlesen
 
Was steckt hinter Opent Data?

Was steckt hinter Open Data?

Open Data sind frei zugängliche Daten, die ohne Einschränkungen genutzt und weiterverbreitet werden dürfen. Doch welche Vorteile haben Unternehmen davon? Und...

weiterlesen
 
Social Bots als Stimmungsmacher

So funktionieren Social Bots

Meist arbeiten sie im Verborgenen und einen schlechten Ruf haben sie auch: die Social Bots. Doch stimmt das wirklich und wie funktionieren Social Bots...

weiterlesen
 
App ermittelt freie Parkplätze

So funktioniert Narrowband IoT

Die Anwendungsgebiete für Narrowband IoT sind vielfältig. So sorgen mit Sensoren ausgestattete Parkplätze für entspanntes Parken im Stadtgebiet.

weiterlesen
 
Bitcoin-Münzen, aufgenommen in Berlin beim Münzhandel «BitcoinCommodities». Foto: Jens Kalaene

Bitcoin: 5 zentrale Fragen und Antworten

Ist Bitcoin echtes Geld und wie funktioniert es? Wie komme ich an Bitcoin und wo kann ich damit bezahlen? Und wird die Blase platzen? Fünf Fragen und Antworten...

weiterlesen
 

Machine Learning und Deep Learning erklärt

Kurz und knapp: die Unterschiede von Machine Learning und Deep Learning erklärt >>>

weiterlesen
 

Leitfaden zur Künstlichen Intelligenz

Dieser kostenfreie Leitfaden will Verantwortlichen dabei helfen, Ordnung in die kursierenden KI-Definitionen zu bringen.

weiterlesen
 

Was ist CEO-Fraud?

Bei CEO-Fraud handelt es sich um eine Betrugsmasche, bei der sich die Betrüger als Geschäftsführer ausgeben und Mitarbeiter in fingierten E-Mails dazu...

weiterlesen
 
Künstliche Intelligenz (KI)

Eine kurze Geschichte der Künstlichen Intelligenz

Beim Thema Künstliche Intelligenz (KI) denken viele zuerst an kühne Zukunftsvisionen in Science-Fiction-Filmen. Dabei sind bereits heute sehr viele...

weiterlesen
 

Wie funktioniert Anomalie-Erkennung?

Als automatisierte Anomalie-Erkennung bzw. Incident-Erkennung bezeichnet man einen Vorgang, der Verhaltensmuster innerhalb enormer Datenmengen, basierend auf...

weiterlesen
 
Wie funktioniert Machine Learning?

Wie funktioniert eigentlich Machine Learning?

Machine Learning (ML) ist eine Form künstlicher Intelligenz, mit der ein System aus Erfahrung Wissen generiert. Dabei wird aus Beispielen gelernt und dann...

weiterlesen
 

Was ist und kann Public Key Infrastructure?

Die Digitalisierung hat den Modernisierungsdruck in Unternehmen enorm erhöht. Nicht selten halten jedoch Sicherheitsbedenken die Entscheidungsträger von der...

weiterlesen
 
Chatbots im Kundenservice

Was sind eigentlich Chatbots?

Wie funktionieren eigentlich Chatbots? Welche Rolle spielen dabei Messenger-Dienste wie Whatsapp? 3 harte Fakten zeigen auf, welche Vorteile sich Anwender und...

weiterlesen
 

Was bedeuten DNS, DNSSEC und DANE?

Das Domain Name System – kurz DNS – sorgt dafür, dass ein User im Internet mit dem passenden Server verbunden wird. Ganz sicher ist das mehr als 30 Jahre alte...

weiterlesen
 
Data Masking

Vorgaben der EU-Datenschutz-Grundverordnung

Was müssen Unternehmen tun, um spätestens 2018 die Vorgaben der neuen EU-Datenschutz-Grundverordnung (DSGVO) erfüllen zu können? Data Masking und...

weiterlesen
 

Die wichtigsten Leasing-Begriffe

Die wichtigsten Leasing-Begriffe und was sie bedeuten: Von Bilanzneutralität bis Vollamortisationsvertrag ...

weiterlesen
 

Wofür steht das FCAPS-Modell?

Das FCAPS-Modell beschreibt die funktionalen Aufgaben von Netzwerkmanagement in diesen 5 Bereichen...

weiterlesen
 
Edge Computing/Fog Computing

Was steckt hinter Edge Computing?

Edge Computing realisiert die künftige Datenverarbeitung jenseits von Legacy-Anwendungen im Internet der Dinge. Manche sprechen stattdessen auch von „Fog...

weiterlesen
 
Design Thinking

Design Thinking in der IT

Prinzipiell ist Design Thinking ein Ansatz zur Problemlösung, der innovative Ideen hervorbringen soll. Er kann auf alle Lebenssituationen und nicht nur in...

weiterlesen
 
Breitbandausbau: Foto: Jens Büttner

Was ist Vectoring und warum ist Vectoring so umstritten?

Einige Experten nennen Vectoring eine veraltete Technologie, andere eine Brückentechnologie auf dem Weg in die Gigabit-Gesellschaft. Warum ist Vectoring so...

weiterlesen
 
Lexikon: Beacons

Wie kommunizieren Funksender mit Smartphones?

Endgeräte miteinander und mit der Welt vernetzen: Hier spielen Beacons eine zentrale Rolle, denn sie können die Art und Weise, wie Einzelhändler, Unternehmen,...

weiterlesen
 
Wie funktioniert Ransomware?

Geld oder Daten: Wie funktioniert Online-Erpressung?

Online-Erpressung hat sich zur bevorzugten Verdienstmethode von Cyber-Kriminellen entwickelt. Seit Jahren schon nimmt die Verbreitung von Ransomware – auch...

weiterlesen
 
Aufgeklapptes Buch

Was verbirgt sich hinter Blockchain?

Die Idee hinter Blockchain ist eng mit der virtuellen Währung Bitcoin verbunden. Doch was genau verbirgt sich hinter der zentralen Datenbank für Transaktionen...

weiterlesen
 
©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH