Glossar
Terminologie-Referenz für Geschäftsautomatisierung und KI
A
Anomalieerkennung
Identifizierung von Abweichungen vom normalen Verhalten in Daten
Aufmerksamkeitsmechanismus
Mechanismus für neuronale Netze zur Fokussierung auf wichtige Eingabeteile
AutoML
Automatisierung der ML-Modellerstellung
Anomalieerkennung
Identifizierung von Abweichungen vom normalen Verhalten in Daten
API
Schnittstelle für die Kommunikation zwischen Programmen und Diensten
Automatisierung
Aufgabenausführung ohne menschliches Eingreifen
Amortisationszeit
Zeit zur Amortisation der Investition
Attended RPA
RPA mit menschlicher Beteiligung
Automatisierungs-ROI
Rendite der Automatisierungsinvestition
Ausnahmebehandlung
Fehler- und Grenzfallbehandlung
API-Automatisierung
Automatisierung durch Programmierschnittstellen
Automatisierungspipeline
Pipeline automatisierter Aufgaben
API-Gateway
Einzelner Eingangspunkt für API-Anfragen
API-Versionierung
API-Versionsverwaltung
API-Komposition
Kombination von Daten aus mehreren Diensten
Anti-Korruptions-Schicht
Isolation von externen Datenmodellen
Ansible
Tool zur Automatisierung der Serverkonfiguration
API-Gateway
Einzelner Eingangspunkt für API-Anfragen
Apache Kafka
Event-Streaming-Plattform
Argo CD
GitOps-Tool für Kubernetes
Ansible
Tool zur Automatisierung der Serverkonfiguration
Authentifizierung
Überprüfung der Benutzer- oder Systemidentität
ABAC
Attributbasierte Zugriffskontrolle
ARR
Jährlich wiederkehrender Umsatz
Abwanderungsrate
Kunden- oder Umsatzabwanderung
Amortisationszeit
Zeit zur Amortisation der Investition
ARPU
Durchschnittlicher Umsatz pro Nutzer
Aktivierung
Benutzer erreicht Kernwert
Attributionsmodellierung
Bestimmung des Kanalbeitrags zur Konversion
A/B-Testing
Varianten vergleichen zur Optimierung
Agil
Flexible Entwicklungsmethodik mit Iterationen
B
BERT
Google-Sprachmodell zum Textverständnis
Bildsegmentierung
Aufteilung des Bildes in semantische Bereiche
BPM
Geschäftsprozessmanagement
BI
Business Intelligence — Datenanalyse-Tools
Big Data
Verarbeitung großer Datenmengen
Bot-Lebenszyklusmanagement
Bot-Erstellung, Bereitstellung und Wartungsprozesse
BI
Business Intelligence — Datenanalyse-Tools
Backend für Frontend
Separates Backend für jedes Frontend
Backend
Serverseitige Anwendung: Geschäftslogik, Datenbanken, APIs
Backend
Serverseitige Anwendung: Geschäftslogik, Datenbanken, APIs
Blue-Green Deployment
Sofortiges Umschalten zwischen Umgebungen
Backup-Strategie
Plan für Backup-Erstellung und -Speicherung
Backup
Erstellung von Datenkopien zur Wiederherstellung
Bedrohungsmodellierung
Analyse potenzieller Systembedrohungen
Big Data
Verarbeitung großer Datenmengen
Bindungsrate
Kundenbindung
Burn Rate
Geldausgabenrate
Blockchain
Verteilte Ledger-Technologie
C
ChatGPT
KI-Assistent von OpenAI für Gespräche
Claude
KI-Assistent von Anthropic
CRM
Kundenbeziehungsmanagement-System
Chatbot
Programm für automatisierte Benutzerkommunikation
Citizen Developer
Geschäftsanwender, der Anwendungen erstellt
Circuit Breaker
Muster zum Schutz vor Kaskadenfehlern
CQRS
Trennung von Befehlen und Abfragen
Change Data Capture
Verfolgung von Datenbankänderungen
CI/CD
Kontinuierliche Integration und Bereitstellung
Clean Code
Lesbarer und wartbarer Code
Code-Review
Code-Überprüfung durch Kollegen
CI/CD
Kontinuierliche Integration und Bereitstellung
CDN
Content Delivery Network für schnelleres Laden
Chaos Engineering
Resilienztests durch Ausfälle
Canary Deployment
Schrittweise Einführung für eine Benutzergruppe
Container-Registry
Docker-Image-Speicher
Cybersicherheit
Schutz von Systemen und Daten vor Bedrohungen
Compliance
Einhaltung regulatorischer Anforderungen
Computer Vision
KI für Bild- und Videoanalyse
Cloud Computing
Rechenressourcen über das Internet
D
Deep Learning
ML-Teilbereich mit mehrschichtigen neuronalen Netzen
Datenerweiterung
Künstliche Erweiterung von Trainingsdaten
Digitale Transformation
Integration digitaler Technologien in alle Geschäftsbereiche
Dokumentenverständnis
KI-Datenextraktion aus Dokumenten
Digitaler Mitarbeiter
Softwareroboter als Teammitglied
Datenmapping
Feldzuordnung zwischen Systemen
Datentransformation
Konvertierung von Daten von einem Format in ein anderes
Data Lake
Rohdatenspeicher in beliebigem Format
Data Warehouse
Strukturierter Speicher für Analytik
DevOps
Methodik zur Vereinigung von Entwicklung und Betrieb
Domain-Driven Design
Design basierend auf Geschäftsdomäne
Dependency Injection
Muster zur externen Übergabe von Abhängigkeiten
Design-System
Satz von Komponenten und Designregeln
DevOps
Methodik zur Vereinigung von Entwicklung und Betrieb
DSGVO
Europäische Datenschutz-Grundverordnung
Datenschutz
Schutz der persönlichen Daten von Nutzern
DevSecOps
Sicherheit als Teil von DevOps
Dynamische Anwendungssicherheitsprüfung
Dynamische Sicherheitstests
DDoS-Schutz
Schutz vor verteilten Angriffen
Datenmaskierung
Verstecken sensibler Daten
DSGVO
Europäische Datenschutz-Grundverordnung
Digitale Transformation
Integration digitaler Technologien in alle Geschäftsbereiche
Data Science
Datenwissenschaft und Analytik
Data Engineering
Aufbau der Dateninfrastruktur
Data Pipeline
Automatisierter Datenverarbeitungsfluss
Datenqualität
Sicherstellung von Datengenauigkeit und Vollständigkeit
Data Governance
Daten als Vermögenswert verwalten
Datenkatalog
Datenkatalog der Organisation
Datenherkunft
Verfolgung der Datenherkunft
Deskriptive Analytik
Analyse dessen, was passiert ist
Diagnostische Analytik
Analyse von Ereignisursachen
Datenvisualisierung
Grafische Datendarstellung
Datendemokratisierung
Datenzugriff für alle Mitarbeiter
Docker
Anwendungs-Containerisierungsplattform
Data Science
Datenwissenschaft und Analytik
E
Embeddings
Vektordarstellungen von Daten für ML
Empfehlungssystem
Personalisiertes Empfehlungssystem basierend auf ML
Edge KI
Künstliche Intelligenz auf Edge-Geräten
Embeddings
Vektordarstellungen von Daten für ML
Empfehlungssystem
Personalisiertes Empfehlungssystem basierend auf ML
Erklärbare KI
KI mit transparenter Entscheidungsfindung
ETL
Extrahieren, Transformieren, Laden von Daten
ERP
Unternehmensressourcenplanungssystem
Entscheidungsmanagement
Automatisierung von Geschäftsentscheidungen
Ereignisgesteuerte Automatisierung
Durch Ereignisse ausgelöste Automatisierung
ERP
Unternehmensressourcenplanungssystem
Ereignisgesteuerte Architektur
Auf Ereignissen basierende Architektur
Event Sourcing
Zustandsspeicherung durch Ereignisverlauf
Entwurfsmuster
Typische Lösungen für Architekturprobleme
End-to-End-Tests
Testen des gesamten Systemablaufs
Elasticsearch
Such- und Analyse-Engine
ELK Stack
Elasticsearch + Logstash + Kibana
Erweiterungsumsatz
Zusätzlicher Umsatz von bestehenden Kunden
Echtzeit-Analytik
Datenanalyse in Echtzeit
Eingebettete Analytik
Analytik innerhalb von Anwendungen
F
Feinabstimmung
Zusätzliches Training eines Modells mit spezifischen Daten
Foundation Model
Großes Basismodell, anpassbar an verschiedene Aufgaben
Feature Store
Zentralisiertes Repository von Features für ML
Föderiertes Lernen
Verteiltes Lernen ohne Datenübertragung
Frage-Antwort-System
Automatische Antworten auf Fragen zum Text
Few-Shot Learning
Modelltraining mit wenigen Beispielen
FTE (Full-Time Equivalent)
Vollzeitäquivalent zur Einsparungsschätzung
Frontend
Clientseitige Anwendung: Benutzeroberfläche
Feature Flags
Feature-Schalter im Code
Frontend
Clientseitige Anwendung: Benutzeroberfläche
Flux CD
GitOps-Operator für Kubernetes
Firewall
System zur Filterung des Netzwerkverkehrs
Freemium
Kostenloses Basisprodukt mit kostenpflichtigen Funktionen
G
Große Sprachmodelle
KI-Modelle, trainiert auf großen Textmengen
GAN
Generative Adversarial Networks zur Inhaltserstellung
Generative KI
KI zur Erstellung neuer Inhalte
Gesichtserkennung
Identifizierung einer Person anhand des Gesichts
Geschäftsregel-Engine
Geschäftslogik-Verwaltungssystem
Geplante Automatisierung
Zeitgesteuerte Automatisierung
GraphQL
Abfragesprache für APIs
gRPC
Hochleistungs-RPC-Framework
Git Flow
Verzweigungsmodell für Git
Git
Code-Versionskontrollsystem
Grafana
Datenvisualisierungs- und Analyseplattform
GitOps
Infrastrukturverwaltung über Git-Repository
GitOps
Infrastrukturverwaltung über Git-Repository
Grafana
Datenvisualisierungs- und Analyseplattform
Geheimnisverwaltung
Sichere Anmeldedatenspeicherung
H
Hyperparameter
Modelleinstellungen vor dem Training
Hyperparameter-Tuning
Optimierung der ML-Modelleinstellungen
Hyperautomatisierung
Kombination von AI, ML, RPA für maximale Automatisierung
Hyperautomatisierung
Kombination von AI, ML, RPA für maximale Automatisierung
Headless CMS
CMS ohne Frontend, nur API
Helm
Paketmanager für Kubernetes
HashiCorp Vault
Plattform zur Geheimnisverwaltung
Hochverfügbarkeit
Minimierung von Ausfallzeiten
I
Intelligente Automatisierung
RPA + KI für intelligente Automatisierung
iPaaS
Integration Platform as a Service
Intelligente Automatisierung
RPA + KI für intelligente Automatisierung
Integration
Verbindung verschiedener Systeme und Anwendungen zur Zusammenarbeit
iPaaS
Integration Platform as a Service
Idempotenz
Wiederholte Anfrage liefert gleiches Ergebnis
Integrationstests
Testen von Komponenteninteraktionen
Inversion of Control
Steuerungsumkehr in der Architektur
Infrastructure as Code
Infrastrukturverwaltung durch Code
Infrastrukturtests
IaC vor der Anwendung validieren
Identitäts- und Zugriffsverwaltung
Identitäts- und Zugriffsverwaltung
Incident Response
Prozess zur Behandlung von Sicherheitsvorfällen
IoT
Netzwerk verbundener physischer Geräte
J
K
Künstliche Intelligenz
Technologie zur Nachahmung menschlicher Intelligenz
KI-Agent
Autonomes KI-System zur Aufgabenausführung
KI-Voreingenommenheit
Verzerrungen in KI-Daten und -Modellen
KPI
Leistungskennzahlen
Konversion
Prozentsatz der Besucher, die eine Zielaktion abschließen
Kompetenzzentrum
Team für Automatisierungsentwicklung im Unternehmen
Kustomize
Kubernetes-Manifest-Anpassung
KPI
Leistungskennzahlen
Konversion
Prozentsatz der Besucher, die eine Zielaktion abschließen
Kundenwert
Customer Lifetime Value
Kundenakquisitionskosten
Kosten zur Kundengewinnung
Konversion
Prozentsatz der Besucher, die eine Zielaktion abschließen
Kundenerfolg
Sicherstellung des Kundenerfolgs
Kundenzufriedenheitswert
Messung der Kundenzufriedenheit
Kundenaufwandsbewertung
Messung des Kundenaufwands bei Interaktionen
Kohortenanalyse
Analyse von Benutzergruppen über Zeit
Kundenanalyse
Kundendatenanalyse
Kubernetes
Container-Orchestrierungsplattform
KI-Website-Generator
KI-gestütztes Tool zur automatischen Erstellung von Websites aus Textbeschreibungen
L
Low-Code-Plattform
Anwendungsentwicklung mit minimalem Code
Load Balancer
Verkehrsverteilung zwischen Servern
Lastverteilung
Verkehrsverteilung zwischen Servern
Lieferkettensicherheit
Schutz von Softwarekomponenten vor Kompromittierung
Lead
Potenzieller Kunde, der Interesse am Produkt gezeigt hat
Low-Code
Anwendungen mit minimalem Code erstellen
M
Maschinelles Lernen
KI-Zweig, bei dem Systeme aus Daten lernen
Multimodales KI
KI für verschiedene Datentypen: Text, Bilder, Audio
MLOps
DevOps-Praktiken für maschinelles Lernen
MLOps
DevOps-Praktiken für maschinelles Lernen
Modellabweichung
Verschlechterung der ML-Modellqualität im Laufe der Zeit
Modellkompression
Reduzierung der ML-Modellgröße
Multimodales KI
KI für verschiedene Datentypen: Text, Bilder, Audio
MVP
Minimal funktionsfähiges Produkt zur Hypothesenprüfung
Microservices
Anwendungsarchitektur aus unabhängigen Diensten
Monorepo
Einzelnes Repository für alle Projekte
Microservices
Anwendungsarchitektur aus unabhängigen Diensten
MFA
Multi-Faktor-Authentifizierung
MFA
Multi-Faktor-Authentifizierung
MVP
Minimal funktionsfähiges Produkt zur Hypothesenprüfung
Monatlich wiederkehrende Einnahmen
Monatlich wiederkehrende Einnahmen
Marketing Qualified Lead
Marketing-qualifizierter Lead
Master Data Management
Stammdatenverwaltung
Marketing-Analytik
Analyse der Marketing-Effektivität
Multivariates Testen
Testen mehrerer Kombinationen
N
Neuronales Netzwerk
Computersystem, das die Gehirnstruktur nachahmt
Named Entity Recognition
Extraktion benannter Entitäten aus Text
No-Code
Anwendungen ohne Programmierung erstellen
Nachrichtenwarteschlange
Asynchrone Nachrichtenübermittlung zwischen Systemen
NGINX
Webserver und Reverse Proxy
Nachrichtenwarteschlange
Asynchrone Nachrichtenübermittlung zwischen Systemen
Notfallwiederherstellung
Wiederherstellung nach Katastrophen
Notfallwiederherstellung
Wiederherstellung nach Katastrophen
Netzwerksicherheit
Schutz der Netzwerkinfrastruktur
Net Revenue Retention
Netto-Umsatzbindung
Net Promoter Score
Kundenloyalitätsindex
NLP
Verarbeitung natürlicher Sprache
No-Code
Anwendungen ohne Programmierung erstellen
Neuronales Netzwerk für Website-Erstellung
Künstliches neuronales Netzwerk, das trainiert wurde, Websites aus Textanfragen zu generieren
O
Objekterkennung
Erkennung und Lokalisierung von Objekten in Bildern
OCR
Optische Zeichenerkennung
Orchestrator
Zentrale RPA-Roboterverwaltung
OAuth 2.0
Autorisierungsstandard für APIs
OpenAPI
Spezifikation zur Beschreibung von REST APIs
ORM
Zuordnung von Objekten zu relationalen Datenbanken
OpenTelemetry
Telemetrie-Sammelstandard
OAuth
Autorisierungsprotokoll für Ressourcenzugriff
OWASP
Sicherheitsstandards für Webanwendungen
OWASP
Sicherheitsstandards für Webanwendungen
Onboarding
Einarbeitungsprozess für neue Kunden
Objectives and Key Results
Ziele und Schlüsselergebnisse
OLAP
Mehrdimensionale Datenanalyse
OLTP
Echtzeit-Transaktionsverarbeitung
P
Prädiktive Analytik
Vorhersage zukünftiger Ereignisse basierend auf Daten
Process Mining
Geschäftsprozessanalyse aus Protokollen
Process Mining
Geschäftsprozessanalyse aus Protokollen
Pub/Sub
Publish-Subscribe-Nachrichtenmuster
Pull Request
Anfrage zur Zusammenführung von Änderungen
PWA
Web-App mit nativen Funktionen
Prometheus
Uberwachungs- und Alarmsystem
Pulumi
IaC mit allgemeinen Programmiersprachen
Prometheus
Uberwachungs- und Alarmsystem
Penetrationstest
Sicherheitstests zur Schwachstellenfindung
Phishing
Betrug zum Stehlen von Zugangsdaten
Penetrationstest
Simulierte Angriffe zur Schwachstellenfindung
Patch-Management
Prozess zur Installation von Sicherheitsupdates
Product-Led Growth
Wachstum durch das Produkt
Product Qualified Lead
Durch Produktnutzung qualifizierter Lead
Prädiktive Analytik
Vorhersage zukünftiger Ereignisse basierend auf Daten
Präskriptive Analytik
Empfehlungen für optimale Maßnahmen
Produktanalytik
Analyse des Nutzerverhaltens im Produkt
Prompt Engineering
Kunst der Erstellung effektiver KI-Prompts
R
RAG
Retrieval-Augmented Generation — LLM mit externen Daten erweitern
RPA
Robotergesteuerte Prozessautomatisierung
ROI
Kapitalrendite
Robotische Desktop-Automatisierung
Desktop-Aufgabenautomatisierung
Rate Limiting
Begrenzung der API-Anfragerate
Reverse ETL
Synchronisierung von Daten vom Warehouse zu Anwendungen
Redis
In-Memory-Datenspeicher
Redis
In-Memory-Datenspeicher
Rollierendes Update
Schrittweise Instanzaktualisierung
Ransomware
Malware, die Daten zur Erpressung verschlüsselt
Rollenbasierte Zugriffskontrolle
Rollenbasierte Zugriffsverwaltung
Runway
Zeit bis das Geld aufgebraucht ist
ROI
Kapitalrendite
S
Stable Diffusion
Modell zur Bilderzeugung aus Textbeschreibungen
Semantische Suche
Suche nach Bedeutung, nicht nach Schlüsselwörtern
Spracherkennung
Umwandlung gesprochener Sprache in Text
Sprachsynthese
Umwandlung von Text in natürliche Sprache
Sentimentanalyse
Erkennung der emotionalen Färbung von Texten
Semantische Suche
Suche nach Bedeutung, nicht nach Schlüsselwörtern
Sprachsynthese
Umwandlung von Text in natürliche Sprache
Spracherkennung
Umwandlung von Sprache in Text
Sentimentanalyse
Erkennung der emotionalen Färbung von Texten
Synthetische Daten
Künstlich erstellte Trainingsdaten
SaaS
Software als Dienst
Screen Scraping
Datenextraktion aus Anwendungsbildschirmen
SaaS
Software als Dienst
Service Mesh
Infrastrukturschicht für Kommunikation zwischen Diensten
Saga-Muster
Verteilte Transaktionen durch Ereignissequenzen
Strangler Fig Pattern
Schrittweise Legacy-System-Ersetzung
SOLID-Prinzipien
Fünf Prinzipien des objektorientierten Designs
Semantische Versionierung
Versionsnummerierungsstandard MAJOR.MINOR.PATCH
Server-seitiges Rendering
Serverseitiges Rendering
Statische Seitengenerierung
Generierung statischer Seiten zur Build-Zeit
Service Worker
Skript für Hintergrundarbeit im Browser
Serverless
Architektur ohne Serververwaltung
SRE
Site Reliability Engineering — Systemzuverlässigkeit
SRE
Site Reliability Engineering — Systemzuverlässigkeit
Service Level Objective
Ziel-Servicequalitätsniveau
Service Discovery
Automatische Diensterkennung
SSL/TLS
Protokolle zur Verschlüsselung von Internetverbindungen
SSO
Single Sign-On — eine Anmeldung für mehrere Systeme
SIEM
Sicherheitsinformations- und Ereignismanagement
Schwachstelle
Schwäche im Sicherheitssystem
Schadsoftware
Software, die Systemen schadet
Social Engineering
Manipulation von Menschen zur Zugangsbeschaffung
Statische Anwendungssicherheitstests
Statische Code-Analyse auf Schwachstellen
Software-Zusammensetzungsanalyse
Abhängigkeits-Schwachstellenanalyse
Software-Stückliste
Liste der Softwarekomponenten
Schwachstellenmanagement
Prozess zur Identifizierung und Behebung von Schwachstellen
Sichere Programmierung
Praktiken für sicheren Code
SSO
Single Sign-On — eine Anmeldung für mehrere Systeme
SIEM
Sicherheitsinformations- und Ereignismanagement
SOAR
Automatisierung der Reaktion auf Vorfälle
Sicherheitsarchitektur
Entwurf sicherer Systeme
Startup
Junges Unternehmen mit innovativer Idee und Wachstumspotenzial
SEO
Suchmaschinenoptimierung
SaaS-Metriken
Kennzahlen für SaaS-Geschäft
SQL
Vertriebsqualifizierter Lead
Streaming-Analytik
Streaming-Datenanalyse
Statistische Signifikanz
Zuverlässigkeit von Testergebnissen
Self-Service BI
Analytik ohne IT-Beteiligung
Scrum
Framework für agile Entwicklung
T
Transformer
Neuronale Netzwerkarchitektur mit Aufmerksamkeitsmechanismus
Transfer Learning
Übertragung von Wissen von einer Aufgabe auf eine andere
Tokenisierung
Aufteilen von Text in Token für die Modellverarbeitung
Text-zu-Bild
Erstellung von Bildern aus Textbeschreibungen
Textklassifikation
Automatische Textkategorisierung
Textzusammenfassung
Automatische Erstellung von Zusammenfassungen
Transfer Learning
Übertragung von Wissen von einer Aufgabe auf eine andere
Telegram-Bot
Automatisierter Bot in Telegram
Task Mining
Analyse von Benutzeraktionen auf dem Desktop
Testautomatisierung
Automatische Ausführung von Softwaretests
Trigger-basierte Automatisierung
Bedingungs- und triggerbasierte Automatisierung
Testgetriebene Entwicklung
Testgetriebene Entwicklung
Trunk-basierte Entwicklung
Entwicklung in einem einzelnen Branch
Terraform
Infrastructure as Code Tool von HashiCorp
Terraform
Infrastructure as Code Tool von HashiCorp
Time to Value
Zeit bis zum Erhalt des Produktwerts
Trichteranalyse
Analyse von Konversionsabfolgen
U
Unattended RPA
Vollständig autonome RPA
UI-Automatisierung
Automatisierung der Schnittstelleninteraktion
Unit-Tests
Testen einzelner Codemodule
Unveränderliche Infrastruktur
Server werden ersetzt, nicht geändert
Unit Economics
Wirtschaftlichkeit einzelner Produkt-/Kundeneinheiten
UX-Design
User Experience Design — Produktnutzbarkeit
V
Vektordatenbank
Datenbank zur Speicherung und Suche von Vektor-Embeddings
Verstärkendes Lernen
Training eines Agenten durch Umgebungsinteraktion und Belohnungen
Vektordatenbank
Datenbank zur Speicherung und Suche von Vektor-Embeddings
Verstärkendes Lernen
Training eines Agenten durch Umgebungsinteraktion und Belohnungen
Verantwortungsvolle KI
Ethische und sichere KI-Anwendung
Verkaufstrichter
Kundenreise von der Wahrnehmung zum Kauf
Verhaltensgesteuerte Entwicklung
Entwicklung basierend auf Verhaltensspezifikationen
Verschlüsselung
Umwandlung von Daten in unlesbares Format zum Schutz
VPN
Virtuelles privates Netzwerk für sichere Verbindung
Verschlüsselung ruhender Daten
Verschlüsselung gespeicherter Daten
Verschlüsselung während der Übertragung
Datenverschlüsselung bei der Übertragung
Verkaufstrichter
Modell der Kundenreise vom ersten Kontakt bis zum Kauf
Verkaufstrichter
Kundenreise von der Wahrnehmung zum Kauf
W
Wissensdestillation
Wissenstransfer von großem zu kleinem Modell
Workflow
Abfolge von Arbeitsprozessen
Webhook
HTTP-Callback für Ereignisbenachrichtigungen
Workflow-Automatisierung
Automatisierung von Geschäftsaktionssequenzen
Webhook
HTTP-Callback für Ereignisbenachrichtigungen
Wiederholungsmuster
Wiederholung bei Fehlern
WebSocket
Bidirektionale Browser-Server-Verbindung
Web Components
Standard für wiederverwendbare UI-Komponenten
Web Application Firewall
Schutz von Webanwendungen vor Angriffen
Workflow
Abfolge von Arbeitsprozessen
Z
Zeitreihenprognose
Vorhersage zukünftiger Werte basierend auf Historie
Zero-Shot-Lernen
Aufgabenlösung ohne spezifisches Training
Zwischenspeicherung
Datenspeicherung für schnellen Zugriff
Zero Trust
Sicherheitsmodell "niemals vertrauen, immer überprüfen"
Zugriffskontrolle
Verwaltung von Zugriffsrechten
Zero Trust
Sicherheitsmodell "niemals vertrauen, immer überprüfen"