top of page

Glossar

5G

Algorithmus

Anonymisierung

App

Augment Reality (AR)

Aufbewahrungsfrist

Auftragsverarbeiter

Automatisierung

Avatare (virtuelle/ computeranimierte)

Bandbreite

Bias (Verzerrung)

Big Data

Big Data Analytics

Bilderkennung

Blockchain

Chatbot

Cloud

Cloud Anbieter

Cloud Computing

Computer Vision

Content Management System (CMS)

Cookies

Crowdfunding

Cyberkriminalität

Darknet

Daten

Datenbank

Datenleck

Datenminimierung

Datenökonomie

Datenpanne

Datenschutz

Datenschutzbeauftragter

Datenschutzerklärung auf Vereinshomepage

Datensicherheit

Datenverarbeitung

Deep Learning

Digitalisierung

Digitale Barrierefreiheit

Digitale Beteiligung

Digitale Identität

Digitale Infrastruktur

Digitale Souveränität

Digitale Tools für Vereine

Digitale Transformation

Digitaler Fußabdruck

Digitales Ökosystem

Digitalstrategie

Domain

Doodle

Dropbox/ One-Drive

DSGVO (Datenschutz-Grundverordnung)

E-Commerce

E-Government

Einwilligung

Ethik in der KI

Ethikkommissionen für KI

Explainable AI

Feed

Filehosting

Filesharing

Filterblase

Firewall

Generative KI

Hacking

Halluzination (bei KI)

Hassrede

Homeoffice

Hypertext Transfer Protocol (http)

IT-Infrastruktur

Internet der Dinge

iframe

Kollaborationstools

KI-gestützte Diagnostik

KI-gestützte Übersetzung

Künstliche Intelligenz

Künstliche neuronale Netze

Machine Learning (ML)

Modell

Natural Language Processing (NLP)

Neuronales Netz

Neuronales Sprachmodell

Newsletter

Nuudel

on-premise Produkte

Open-Data

Personenbezogene Daten

Phishing E-Mail

Plattform

Privacy by Default

Privacy by Design

Prompt

Pseudonymisierung

QR-Code

Recht auf Auskunft

Recht auf Datenübertragung

Recht auf Löschung

Reinforcement Learning

Remote Arbeit

Roboterprozess-automatisierung (RPA)

Server

Share Point

Smart Home

Smartphone

Social Media

Speech to text

Spracherkennung

Stifter helfen

Supervised Learning

Tool

Tracking

Training

Tutorials

Turing Test

Unsupervised Learning

Verschlüsselung

Verbundene Daten

Verstärkendes Lernen

Virtual Reality

Virtuelle Zusammenarbeit

Wearables

Zoom

Zwei-Faktor Authentifizierung

Zweckbindung

Zugriffsrechte

Der fünfte Mobilfunkstandard, das schnellere Internet und neue Anwendungen ermöglicht 

Schritt für Schritt Anleitung für ein Problem oder eine Aufgabe

Bestimmte Daten einer Person können nicht der Person zugeordnet werden

Kleines Programm auf Smartphone, Tablet oder PC

Erweiterung der realen Welt durch digitale Inhalte

Zeitraum, wie lange Daten gespeichert werden dürfen

Dienstleister, der im Auftrag Daten verarbeitet

Prozesse laufen ohne menschliches Zutun ab / KI führt Aufgaben ohne menschliche Hilfe aus

Digitale Figuren, die Menschen in der virtuellen Welt darstellen

Geschwindigkeit einer Internetverbindung

Wenn KI einseitige oder ungerechte Ergebnisse liefert

Sehr große Datenmengen, die ausgewertet werden können

Die Analyse großer Datenmengen, de ausgewertet werden können

KI erkennt Inhalte von Bildern (z.B. Gesichter, Objekte)

Eine digitale, dezentrale Datenbanktechnologie, die Transaktionen sicher und transparent macht

Programm, das automatisch auf Fragen antwortet

Speicherung von Daten im Internet statt auf dem eigenen Gerät

Firmen, die Cloud-Dienste bereitstellen (z.B. Google, Microsoft)

Nutzung von IT-Diensten (z.B. Speicher, Programme) über das Internet

KI erkennt und versteht visuelle Inhalte

Software zur Verwaltung von Webseiten-Inhalten

Kleine Dateien, die Informationen über das Surfverhalten speichern

Viele Menschen finanzieren gemeinsam ein Projekt über das Internet

Kriminelle Handlungen im Internet

versteckter Teil des Internets, der nur über spezielle Programme zugänglich ist. Es wird anonym genutzt und kann sowohl für legale als auch für illegale Zwecke verwendet werden

Infos, mit denen KI trainiert und betrieben wird

Eine strukturierte Sammlung von Daten, die leicht abgerufen und bearbeitet werden kann

Unerlaubte Veröffentlichung oder Verlust von Daten

Nur so viele Daten wie nötig dürfen erhoben werden

Umgang mit Daten als wirtschaftlicher Wert

Ein Vorfall, bei dem persönliche Daten unbeabsichtigt offengelegt oder gestohlen werden

Schutz persönlicher Daten vor Missbrauch

Zuständig für die Einhaltung des Datenschutzes in einer Organisation

Info für Besucher, welche Daten gesammelt werden

Schutz der Daten vor Zugriff, Missbrauch oder Verlust durch Technik (z.B. Verschlüsselung)

Alles, was mit Daten passiert: sammeln, speichern, nutzen, löschen

Besonders komplexes maschinelles Lernen mit vielen Ebenen

Umwandlung von analogen Informationen in digitale Form

Webseiten und Apps sind auch für Menschen mit Einschränkungen nutzbar

Bürger nehmen online an Entscheidungen teil

Gesamtheit deiner persönlichen Daten im Internet (Beispiele: Name, E-Mail, Login-Daten oder Online-Profile)

Technische Grundlage für das Internet (z.B. Netzwerke)

Selbstbestimmung bei der Nutzung digitaler Technik

Spezielle Software für Vereinsorganisationen, z.B. Mitgliederverwaltung

Der Prozess, bei dem Unternehmen, Organisationen oder Gesellschaften digitale Technologien nutzen, um ihre Arbeitsweise zu verändern, zu verbessern und neue Geschäftsmodelle oder Dienstleistungen zu schaffen

Alle digitalen Spuren, die eine Person im Internet hinterlässt (z.B. durch Suchanfragen oder Social Media)

Zusammenspiel digitaler Geräte, Dienste und Plattformen

Plan für den digitalen Wandel in einer Organisation

Name einer Internetseite (z.B. www.digital-fit.team)

Online-Tool zur Terminabstimmung

Cloud-Speicher zum Ablegen und Teilen von Dateien

EU-Regelwerk zum Schutz personenbezogener Daten

elektronischer Handel - also das Kaufen und Verkaufen von Produkten oder Dienstleistungen über das Internet (Beispiele: Online-Shops wie Amazon, eBay oder ein Ticketverkauf über eine Website)

Digitale Angebote von Behörden (z.B. Online-Formulare)

Zustimmung einer Person zur Verarbeitung ihrer Daten

Fragen rund um Verantwortung, Fairness und Sicherheit beim KI-Einsatz

Gruppen, die den verantwortungsvollen Einsatz von KI bewerten

KI-Systeme, deren Entscheidungen nachvollziehbar sind

Laufende Anzeige von neuen Inhalten (z.B. bei Social Media)

Bereitstellen von Dateien im Internet

Teilen von Dateien über das Internet

Wenn Nutzer nur Inhalte sehen, die ihrer Meinung entsprechen

Schutzsystem für Netzwerke gegen Cyberangriffe

KI, die neue Inhalte erstellt (z.B. Texte oder Bilder)

Eindringen in Computersystemen

Wenn KI falsche Informationen erfindet

Beleidigende oder hetzerische Aussagen im Internet

Arbeiten von zu Hause mit digitalen Tools (Mitteln)

Offenes Protokoll, mit dem Webbrowser und Server im Internet Daten austauschen - zum Beispiel beim Aufrufen von Webseiten

Die technische Grundlage für digitale Technologien (z.B. Server, Netzwerke)

Vernetzung von Geräten, die miteinander und mit dem Internet kommunizieren

Technik, um Inhalte von anderen Webseiten einzubetten

Programme für die digitale Zusammenarbeit (z.B. Trello, Slack)

Verwendung von KI, um Krankheiten zu erkennen und medizinische Diagnosen zu stellen

Maschinen übersetzen Texte automatisch, z.B. mit DeepL oder GoogleTranslate

Programme, die "menschliche" Aufgaben übernehmen

Ein Computermodell, das vom menschlichen Gehirn inspiriert ist und für das maschinelles Lernen genutzt wird

Maschinen lernen aus Daten und Verbessern sich selbst

Das Ergebnis des KI-Trainings - es trifft Vorhersagen oder Entscheidungen

KI versteht und verarbeitet menschliche Sprache

Rechenmodell, das dem menschlichen Gehirn nachempfunden ist

Ein Modell, das auf Sprachmustern trainiert wird, um Texte zu verstehen oder zu generieren (z.B. ChatGPT)

Regelmäßige E-Mails mit Neuigkeiten, meist abboninerbar

Umfrage-Tool aus Deutschland - datenschutzfreundlich

Software, die lokal auf eigenen Geräten installiert ist

Öffentliche Daten, die für jedermann zugänglich und nutzbar sind

Informationen, die sich auf eine bestimmte Person beziehen (z.B. Name, Adresse)

Betrügerische Mails, um an persönliche Daten zu kommen

Digitale Umgebung, auf der Inhalte oder Dienste angeboten werden

Voreinstellungen sollen automatisch datenschutzfreundlich sein

Datenschutz ist von Anfang an in Systeme eingebaut

Eingabe oder Befehl, mit dem man generative KI steuert

Ersetzen von Namen durch Codes, um Personen zu schützen

Grafik mit codierten Informationen, die mit dem Handy gescannt werden kann

Jeder darf erfahren, welche Daten über ihn gespeichert sind

Man kann eigene Daten in ein anderes System mitnehmen

Daten können auf Wunsch gelöscht werden

KI lernt durch Belohnung oder Bestrafung

Arbeit, die ortsunabhängig durchgeführt wird, meist mit digitalen Tools

Software, die wiederkehrende Aufgaben automatisiert, die normalerweise von Menschen erledigt werden

Rechner, der Daten oder Dienste im Internet bereitstellen

Microsoft-Plattformen zur Zusammenarbeit in Teams (Teilen von Dateien)

Vernetzte Geräte im Haushalt, die digital gesteuert werden

Mobiltelefon mit Computerfunktionen und Internetzugang

Online-Plattformen für Austausch und Vernetzung (z.B. Facebook/ Instagram)

Technologie, die gesprochene Sprache in Text umwandelt

KI erkennt gesprochene Sprache und wandelt sie in Text um

Portal für IT-Spenden an gemeinnützige Organisationen

Ein Lernverfahren, bei dem ein Modell mit gelabelten Daten trainiert wird (d.h. mit bekannten Eingabewerten und den dazugehörigen Ausgabewerten)

Digitales Werkzeug oder Programm

Verfolgen des Nutzerverhaltens im Internet

Der Lernprozess der KI mit Hilfe von Daten

Anleitungen in Video- oder Textform zur Erklärung von Themen

Test, ob eine Maschine "menschlich" genug wirkt

Ein Lernverfahren, bei dem ein Modell Muster in den Daten findet, ohne dass gelabelte Daten vorliegen

Der Prozess, Daten so zu codieren, dass sie nur mit einem Schlüssel lesbar sind

Daten, die miteinander in Zusammenhang stehen und durch Analyse neue Einsichten bieten

Ein Lernansatz, bei dem ein Agent durch Belohnung und Bestrafung lernt, wie er eine Aufgabe richtig ausführt

Computergenerierte Umgebung, in die man eintauchen kann

Arbeiten in Teams über das Internet, ohne physisch an einem Ort zu sein

Digitale Geräte, die am Körper getragen werden (z.B. Smartwatch)

Videokonferenz-Tool für Online-Meetings

Zusätzlicher Sicherheitsschritt beim Einloggen

Daten dürfen nur für den angegebenen Zweck genutzt werden

Bestimmen, wer auf bestimmte Daten zugreifen darf

bottom of page