IT-Berufe und Weiterbildung-Definitionen

  • P

    Prozessorientiertes Geschäftsprozessmanagement

    Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen.

  • Pseudocode

    Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.

  • Q

    Quanteninterferenz

    Quanteninterferenz beschreibt das Phänomen, bei dem sich subatomare Partikel gegenseitig beeinflussen, während sie sich in einem probabilistischen Superpositions-Zustand befinden.

  • Quantentheorie

    Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet.

  • Quantum

    Quantum bezeichnet die kleinste diskrete Einheit einer physikalischen Größe, wie Energie oder Materie. Es beschreibt quantisierte Zustände, die für Quantenmechanik untersucht werden.

  • Qubit (Qbit, Quantenbit)

    Qubits sind die Bausteine der Quanteninformatik. Durch Superposition und Verschränkung können sie extreme Rechenleistungen ermöglichen, wenn technologische Hürden genommen werden.

  • Quellcode (Sourcecode)

    Der Quellcode ist der Code eines Computerprogramms, der sich aus Funktionen, Beschreibungen, Definitionen, Aufrufen, Methoden und anderen operativen Anweisungen zusammensetzt.

  • R

    Rastergrafik

    Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben.

  • Regressionstest

    Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben.

  • Reliability, Availability und Serviceability (RAS)

    Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden.

  • Ressourcenzuweisung

    Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.

  • Robust

    Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.

  • S

    Salesforce Trailhead

    Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert.

  • Schenkökonomie

    Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden.

  • Schieberegister (Shift register)

    Schieberegister werden zur Verarbeitung von Daten verwendet. Wenn ein Bit ein Register betritt, bewegen sich die Bits innerhalb des Registers um einen Platz nach rechts oder links.

  • Schnittstelle (Interface)

    Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen.

  • Schriftgutverwaltung (Records Management)

    Schriftgutverwaltung (Records Management) umfasst die sichere Überwachung und Verwaltung von digitalen oder Papierakten, unabhängig vom Format.

  • Scrum Master

    Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen. Ein Scrum Master ist der Moderator hierfür.

  • Security Awareness Training

    Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit.

  • Shared Memory (Verteilter Arbeitsspeicher)

    Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Small Office/Home Office (SOHO)

    Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.

  • SMART

    SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.

  • Soft Reset (Weicher Neustart)

    Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.

  • Spool (simultaneous peripheral operations online)

    Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben.

  • Sprint (Softwareentwicklung)

    In agiler Entwicklung und im Projektmanagement ist ein Sprint ein festgelegter Zeitraum, in dem bestimmte Arbeiten abgeschlossen und für die Überprüfung vorbereitet werden müssen.

  • Stack

    Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.

  • Stakeholder

    Von Mitarbeitern bis Investoren, Stakeholder haben Einfluss auf Projekte und Firmen. Wer dazu zählt, welche Macht sie haben und warum sie für den Erfolg unverzichtbar sind.

  • Standardarbeitsanweisung (SAA)

    Eine Standardarbeitsanweisung umfasst eine Reihe von Schritt-für-Schritt-Anweisungen, Richtlinien, Prozesse und Standards für Routinetätigkeiten.

  • Stapelverarbeitung (Batch Job)

    Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden.

  • Stapelüberlauf (Stack Overflow)

    Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht.

  • Startup (Unternehmen)

    Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation.

  • Statistische Analyse

    Die statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence.

  • Statistisches Rauschen (Statistical Noise)

    Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge.

  • Strukturierte Daten

    Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen.

  • Supplier Relationship Management (SRM)

    Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen.

  • Support-Level

    Der Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen.

  • SWOT-Analyse

    Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens.

  • Systemadministrator (Sysadmin)

    Ein Systemadministrator verwaltet und sichert IT-Systeme, sorgt für deren Verfügbarkeit, installiert Software und behebt Störungen in Netzwerken und Serverumgebungen.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • T

    Gesamtkostenanalyse - Total cost of ownership (TCO)

    Die Gesamtkostenanalyse erfasst sämtliche Kosten eines Produkts über dessen Lebenszyklus hinweg und ermöglicht den Vergleich von Investitionen über den reinen Kaufpreis hinaus.

  • Talentpool

    Ein Talentpool ist eine Datenbank mit potenziellen Bewerbern, die in Frage kommen, den unmittelbaren und langfristigen Arbeitskräftebedarf eines Unternehmens zu decken.

  • Tarball (TAR-Archiv)

    Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment.

  • Thread

    Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen.

  • Tragik der Allmende

    Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden.

  • Transaktionales Marketing

    Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts.

  • Transaktionsdaten

    Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.

  • U

    Unix

    Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.

  • UUID (Universal Unique Identifier)

    Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.

  • Überwachtes Lernen (Supervised Learning)

    Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden.

  • V

    Verantwortungsvolle KI

    Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive.

  • Vergütungsmanagement

    Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden.

  • Verschachtelte Virtualisierung (Nested Virtualization)

    Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.

  • W

    W3C (World Wide Web Consortium)

    Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS.

  • Warteschlangentheorie (Queueing Theory)

    Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern.

  • Wie spricht man eigentlich IT aus?

    Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.