Home / Blog / IT-Glossar

IT-Glossar: Fachbegriffe einfach erklärt

Über 268 Fachbegriffe aus IT, KI, SEO & E-Commerce – direkt verknüpft mit unseren Fachartikeln.

279+ Fachbegriffe
52 Blogartikel
7 Themenbereiche

279 Begriffe werden angezeigt

5G Standalone (SA)

Ein Mobilfunknetz, das vollständig auf 5G-Technologie basiert (auch im Kernnetz) und nicht mehr auf 4G-Infrastruktur aufsetzt. Ermöglicht Network Slicing und extrem niedrige Latenzen.

A/B Testing (Split Testing)

Eine wissenschaftlich fundierte Methode im Marketing. Dabei werden einer Zielgruppe zwei oder mehrere leicht voneinander abweichende Varianten eines Elements (z.B. ein Anzeigentext, eine Landingpage, ein Video) streng randomisiert präsentiert, um mit statistischer Signifikanz herauszufinden, welche Variante das Unternehmensziel besser erfüllt.

Advanced Persistent Threat (APT)

Ein fortgeschrittener, andauernder Angriff, bei dem sich ein unbefugter Benutzer Zugang zu einem Netzwerk verschafft und dort über einen längeren Zeitraum unentdeckt bleibt. Ziel ist meist Datendiebstahl statt sofortiger Zerstörung. KI-Tools helfen APTs, sich besser zu tarnen.

Adversarial Machine Learning

Eine Technik, bei der Angreifer versuchen, maschinelle Lernmodelle zu täuschen, indem sie manipulierte Eingabedaten liefern. Dies ist der Versuch, die "Sinne" der KI zu verwirren.

Agency (KĂĽnstliche Intelligenz)

Der Grad an Autonomie und Handlungsfähigkeit, über den ein KI-Modell verfügt, wenn es selbstständig Werkzeuge (APIs, Browser) nutzt, um Aufgaben zu lösen.

Agentic AI Attacks

Die nächste Generation von Cyberangriffen, orchestriert von autonomen KI-Agenten, die hochgradig iterativ Schwachstellen ausnutzen, WAF-Blockaden adaptiv umgehen und sich dynamisch durch Systeme bewegen.

Agentic Workflow

Ein Prozess, bei dem KI-Agenten autonom Entscheidungen treffen und Tools (APIs, Browser, Scripte) nutzen, um ein vordefiniertes Ziel zu erreichen.

AI Attribution

Die Nutzung von KI, um den Beitrag verschiedener Marketing-Kanäle zum Kaufabschluss mathematisch zu berechnen.

AI Overviews

Von kĂĽnstlicher Intelligenz generierte Zusammenfassungen, die direkt oben in den Suchergebnissen angezeigt werden und die direkte Antwort auf die Suchanfrage liefern.

Alt-Text

Ein HTML-Attribut für Bilder, das eine textuelle Beschreibung des Bildinhalts bereitstellt. Alt-Texte werden von Screenreadern vorgelesen und von Suchmaschinen-Crawlern indexiert – ein doppelter Nutzen für Barrierefreiheit und SEO.

AMA (Ask Me Anything)

Ein beliebtes Interaktionsformat auf Reddit, bei dem Experten oder Persönlichkeiten des öffentlichen Lebens Fragen der Community in Echtzeit beantworten. Dient dem Aufbau von Vertrauen und Autorität.

Ankertext

Der klickbare Text eines Hyperlinks. Er hilft Suchmaschinen zu verstehen, worum es auf der Zielseite geht. Es wird empfohlen, relevante Keywords im Ankertext zu verwenden, um die SEO-Stärke zu maximieren.

API (Schnittstelle)

Die standardisierte Verbindung, ĂĽber die n8n mit anderen Programmen wie Slack, CRM oder ERP spricht.

API-first Architektur

Ein Designprinzip, bei dem APIs als primäre Schnittstelle zwischen Systemen definiert werden, bevor Frontends oder andere Consumer entwickelt werden. Ermöglicht maximale Flexibilität und Skalierbarkeit.

ARIA

Accessible Rich Internet Applications – eine Spezifikation des W3C, die HTML-Attribute bereitstellt, um interaktive Web-Elemente für assistive Technologien zugänglich zu machen. ARIA-Rollen, -States und -Properties ergänzen fehlendes semantisches HTML.

ATS (Applicant Tracking System)

Software fĂĽr das Bewerbermanagement, die den Recruiting-Prozess von der Stellenausschreibung bis zur Einstellung digital abbildet.

Barge-in

Die Fähigkeit eines automatisierten Sprachsystems, zu erkennen, wenn der menschliche Sprecher es unterbricht, daraufhin sofort zu pausieren und zuzuhören.

Barrierefreiheitserklärung

Ein vom BFSG gefordertes Dokument, das transparent über den Grad der Barrierefreiheit eines digitalen Angebots informiert, bestehende Einschränkungen benennt und einen Feedback-Mechanismus für Nutzer anbietet.

Barrierefreiheitsstärkungsgesetz (BFSG)

Das deutsche Gesetz zur Umsetzung des European Accessibility Act (EAA). Es verpflichtet Anbieter von B2C-Dienstleistungen im elektronischen Geschäftsverkehr, ihre digitalen Angebote barrierefrei zu gestalten. In Kraft seit dem 28. Juni 2025.

Behavioral Analytics (Verhaltensanalyse)

Der Einsatz von Datenanalyse, um Muster im Verhalten von Benutzern oder Entitäten zu erkennen. Abweichungen von der Norm deuten oft auf Sicherheitsvorfälle hin. Dies ist der Kern vieler moderner KI-Sicherheitslösungen.

Botnet

Ein Netzwerk aus privaten Computern, die mit Schadsoftware infiziert wurden und von Kriminellen ferngesteuert werden, ohne dass die EigentĂĽmer es wissen. Botnets werden oft fĂĽr DDoS-Angriffe oder Spam-Versand genutzt.

BWA (Betriebswirtschaftliche Auswertung)

Monatliche Auswertung der Finanzdaten, die dem Unternehmer zeigt, wie Ertragslage und Liquidität stehen.

CAPEX vs. OPEX

Capital Expenditures (Investitionsausgaben) für Anlagevermögen wie Server-Hardware vs. Operational Expenditures (Betriebsausgaben) für laufende Kosten wie Cloud-Abonnements.

CDN (Content Delivery Network)

Ein globales Netzwerk geografisch verteilter Server (PoPs – Points of Presence), das Webinhalte gecacht vom nächstgelegenen Standort zum Endnutzer ausliefert. Aktuelle CDN-Lösungen wie Cloudflare (310+ PoPs) oder Vercel ermöglichen TTFBs von 10–50ms statt 200–800ms bei Origin-Servern.

CISO (Chief Information Security Officer)

Der leitende Angestellte in einem Unternehmen, der für die Informationssicherheit verantwortlich ist. Er trägt die strategische Verantwortung für den Schutz der Unternehmensdaten.

Cloud Computing

Die Bereitstellung von IT-Infrastruktur und Software über das Internet, was hohe Flexibilität und Skalierbarkeit ohne eigene Hardware ermöglicht.

Colocation

„Server-Housing“. Ein Unternehmen mietet Platz (Racks) in einem professionellen Rechenzentrum für die eigene Hardware, nutzt aber Strom, Kühlung und Security des Betreibers.

Crawl Budget

Das Crawl Budget bezeichnet die Anzahl der URLs, die ein Suchmaschinen-Bot (wie der Googlebot) auf einer Website in einem bestimmten Zeitraum crawlen kann und will. Es wird stark durch die Server-Performance und die Popularität der Domain beeinflusst.

CRM (Customer Relationship Management)

System zur Verwaltung von Kundenbeziehungen, das alle Interaktionen und Daten zentral speichert.

Cyber-Resilienz

Die Fähigkeit einer Organisation, sich kontinuierlich auf Cyber-Bedrohungen vorzubereiten, auf diese zu reagieren und den Geschäftsbetrieb auch unter feindlichem Beschuss rasch wieder aufzunehmen (Business Continuity).

Dark Store

Ein kleines, oft automatisiertes Warenlager in Innenstädten, das ausschließlich für die schnelle Auslieferung von Online-Bestellungen (Quick Commerce) genutzt wird, nicht für Publikumsverkehr.

Data Sovereignty (Datensouveränität)

Die Fähigkeit einer natürlichen oder juristischen Person, die volle Kontrolle über ihre eigenen Daten zu behalten. Auch: Das Konzept, dass Daten den Gesetzen und Bestimmungen des Landes unterliegen, in dem sie gespeichert sind.

DATEV

Der Standard-Softwareanbieter fĂĽr Steuerberater in Deutschland. Eine "DATEV-Schnittstelle" ist essenziell fĂĽr die Zusammenarbeit.

DDoS (Distributed Denial of Service)

Ein Angriff, bei dem ein Server oder Netzwerk mit einer Flut von Anfragen ĂĽberlastet wird, sodass er fĂĽr legitime Nutzer nicht mehr erreichbar ist. KI kann helfen, diese Angriffe intelligent zu steuern oder abzuwehren.

Deep Learning

Ein spezielles ML-Verfahren, das auf kĂĽnstlichen neuronalen Netzen basiert und besonders gut fĂĽr komplexe Mustererkennung geeignet ist.

Deepfake

Mithilfe von kĂĽnstlicher Intelligenz erstellte synthetische Medien, bei denen eine Person in einem bestehenden Bild oder Video durch das Bild einer anderen Person ersetzt wird. In der Sicherheit oft fĂĽr Betrug (CEO-Fraud) genutzt.

Digital Product Passport (DPP)

Ein digitaler Datensatz, der alle nachhaltigkeitsrelevanten Informationen eines Produkts ĂĽber dessen gesamten Lebenszyklus speichert und fĂĽr Kunden (z.B. per QR-Code) einsehbar macht.

Edge Functions

Serverlose Funktionen, die nicht auf einem zentralen Origin-Server, sondern auf Edge-Knoten eines CDN-Netzwerks ausgeführt werden. Ermöglichen serverseitige Logik (Auth, Personalisierung, Routing, A/B-Tests) mit Latenzen im einstelligen Millisekunden-Bereich ohne Umweg zum Origin-Server.

Edge-Native Architecture

Eine Softwarearchitektur-Philosophie, bei der Inhalte, Applikationslogik und Datenpersistenz von Anfang an für dezentralisierte Edge-Knoten nah am Endnutzer konzipiert werden, statt aus einem zentralen Rechenzentrum zu operieren. Ziel: Ladezeiten unter 1 Sekunde durch physikalische Nähe zum Nutzer.

Endpoint Detection and Response (EDR)

Sicherheitstechnologie, die Endgeräte (Computer, Smartphones) überwacht, um Cyber-Bedrohungen zu erkennen und darauf zu reagieren. EDR geht über reine Antivirensoftware hinaus.

Entity Hub (Einheiten-Cluster)

Eine inhaltliche Strukturierungsmethode, bei der Konzepte nicht nach Suchbegriffen, sondern nach "Dingen" (Entitäten, z.B. "Web Security") organisiert werden, was das maschinelle Verstehen durch KIs extrem vereinfacht.

Entity Salience

Die Prominenz und Eindeutigkeit einer Entität (Person, Ort, Marke) innerhalb eines Textes, die es KI-Modellen erleichtert, Fakten korrekt zuzuordnen.

European Accessibility Act (EAA)

Die EU-Richtlinie 2019/882, die einen einheitlichen Rechtsrahmen fĂĽr die Barrierefreiheit von Produkten und Dienstleistungen in der EU schafft. Das BFSG ist die nationale Umsetzung dieser Richtlinie in Deutschland.

Exploit

Ein StĂĽck Software, ein Datenpaket oder eine Befehlsfolge, die eine SicherheitslĂĽcke (Bug) in einer Anwendung oder einem System ausnutzt, um unerwĂĽnschtes Verhalten zu erzwingen.

Faceted Navigation

Faceted Navigation (Facettennavigation) ist ein User-Interface-Muster, das es Benutzern ermöglicht, Ergebnisse durch die Anwendung mehrerer Filter (Facetten) wie Farbe, Größe oder Marke gleichzeitig einzugrenzen. Es ist essenziell für die E-Commerce UX, aber riskant für SEO.

First-Party Data

Daten, die ein Unternehmen direkt von seinen Kunden oder Nutzern erhebt.

Frontend vs. Backend

Frontend ist das, was der Nutzer sieht (Design, Interaktion). Backend ist die Logik im Hintergrund (Datenbanken, Server).

Frontier Models

Die leistungsfähigsten KI-Modelle am Markt (wie GPT-5.4 oder Claude 4.6), die an der Grenze der aktuellen technischen Leistungsfähigkeit stehen.

GEO (Generative Engine Optimization)

Optimierung von Inhalten speziell fĂĽr KI-gestĂĽtzte Suchmaschinen, damit diese als Quelle in den generierten Antworten herangezogen werden.

GEO (Generative Engine Optimization)

Die Optimierung von Inhalten fĂĽr KI-gestĂĽtzte Such- und Antwortsysteme wie ChatGPT, Perplexity oder Google SGE. Ziel ist es, als vertrauenswĂĽrdige Quelle in KI-generierten Antworten zitiert zu werden.

GoBD

Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff.

Gutenberg

Der moderne Block-Editor von WordPress, der 2018 eingeführt wurde und das Erstellen von komplexen Layouts ohne Code ermöglicht.

Halluzination

Ein Phänomen, bei dem eine KI Fakten erfindet, die plausibel klingen, aber falsch sind. RAG ist das effektivste Gegenmittel.

Headless Architecture

Ein architektonischer Ansatz, bei dem das Backend (Datenverwaltung) vom Frontend (Präsentation) getrennt ist. Ermöglicht höchste Sicherheit und die Bespielung mehrerer Kanäle (Web, App, IoT) aus einer Quelle.

Headless WooCommerce

Ein Architektur-Modell, bei dem WooCommerce ausschließlich zur Datenverwaltung (Backend) genutzt wird, während das User-Interface (Frontend) mit modernen Frameworks wie Next.js völlig unabhängig entwickelt wird. Ermöglicht extreme Performance und Designfreiheit.

Honeypot

Ein Köder-System, das absichtlich unsicher konfiguriert ist, um Angreifer anzulocken. Ziel ist es, ihre Methoden zu studieren und sie vom echten Netzwerk abzulenken.

HPOS (High-Performance Order Storage)

Eine optimierte Datenbankarchitektur fĂĽr WooCommerce, die Bestellungen in dedizierten, flachen Tabellen speichert. Beschleunigt den Checkout um bis zu 40% und reduziert die Datenbanklast drastisch.

Human-Handoff

Der nahtlose Übergabeprozess von einem Bot zu einem echten menschlichen Support-Mitarbeiter im laufenden Gespräch.

Human-in-the-Loop (HITL)

Ein Sicherheitskonzept in der KI-Entwicklung, bei dem ein menschlicher Prüfer einen bestimmten Arbeitsschritt oder die finale Ausführung zwingend bestätigen muss, bevor die KI-Aktion wirksam wird. Es verhindert unkontrollierte Fehlhandlungen von autonomen Systemen.

IaaS (Infrastructure as a Service)

Mieten von virtueller Hardware (Server, Speicher), auf der man eigene Betriebssysteme und Anwendungen installiert. Beispiel: AWS EC2.

Immutable Backup

Ein Datensicherungskonzept, bei dem die Daten über die sogenannte 'Retention Period' (Haltedauer) technisch nicht gelöscht, manipuliert oder verschlüsselt werden können – entscheidend für die Abwehr intelligenter Ransomware.

Information Gain

Der zusätzliche Nutzwert, den ein Inhalt gegenüber bereits existierenden Inhalten im Netz bietet.

Intrusion Detection System (IDS)

Geräte oder Softwareanwendungen, die ein Netzwerk oder Systeme auf böswillige Aktivitäten überwachen (IDS) und diese gegebenenfalls auch aktiv blockieren (IPS).

ISR (Incremental Static Regeneration)

Eine Technik von Next.js, die es ermöglicht, statische Seiten im Hintergrund zu aktualisieren, ohne die gesamte Website neu bauen zu müssen. Ideal für E-Commerce-Preisaktualisierungen.

ISR (Incremental Static Regeneration)

Ein hybrides Caching-Pattern, das statisch generierte Seiten nach einem definierten Zeitintervall oder auf explizite Anfrage (On-Demand ISR via Webhook) transparent im Hintergrund neu regeneriert, ohne die SeitenverfĂĽgbarkeit zu unterbrechen. Goldener Mittelweg zwischen reinem SSG und dynamischem SSR.

JSON

Das Datenformat, in dem Informationen zwischen den Knoten in n8n flieĂźen. Kompakt und maschinenlesbar.

Karma

Ein numerischer Wert auf Reddit, der die Reputation eines Nutzers widerspiegelt. Er basiert auf den erhaltenen Up- und Downvotes für Beiträge und Kommentare und beeinflusst die Sichtbarkeit und Glaubwürdigkeit.

Knowledge Graph

Googles Wissensdatenbank, die Entitäten (Personen, Orte, Firmen) und deren Beziehungen zueinander speichert.

KPI (Key Performance Indicator)

Leistungskennzahlen, anhand derer der Erfolg von MaĂźnahmen oder die Entwicklung des Unternehmens gemessen wird (z.B. Customer Acquisition Cost).

LAMP Stack

Die technologische Basis von WordPress: Linux (Betriebssystem), Apache (Webserver), MySQL (Datenbank), PHP (Programmiersprache).

Latenz

Die Verzögerungszeit bei der Datenübertragung. Bei Echtzeit-Anwendungen (z.B. Maschinensteuerung) ist eine niedrige Latenz (On-Premise oder Edge) entscheidend.

Legacy Systems (Altlasten)

Veraltete Soft- oder Hardware, die noch im Einsatz ist, aber schwer zu warten, schlecht dokumentiert und oft inkompatibel mit moderner Technologie ist. Ein hohes Sicherheitsrisiko.

LinkedIn-Algorithmus

Ein maschinelles Lernsystem, das entscheidet, welche Inhalte im Feed der Nutzer (Feed) in welcher Reihenfolge angezeigt werden.

Lippensynchronisation (Lip Sync)

Die präzise Übereinstimmung von Mundbewegungen und gesprochenem Audio. Bei KI-Avataren durch neuronale Netzwerke realisiert – ermöglicht überzeugend natürliche Sprecher in Echtzeit.

LLM (Large Language Model)

Ein KI-Modell, das auf riesigen Textmengen trainiert wurde, um kontextbezogene, menschenähnliche Antworten zu generieren.

LLMs (Large Language Models)

Große KI-Sprachmodelle wie GPT-4, Claude oder Gemini, die auf riesigen Datenmengen trainiert wurden und menschenähnliche Texte verstehen und generieren können. Sie bilden das Rückgrat moderner KI-Suche.

Local Deployment

Die Installation und der Betrieb von KI-Modellen auf eigenen Servern oder in privaten Clouds, um maximale Datensouveränität zu gewährleisten.

Lookalike Audience

Eine von Meta basierend auf Ihren bestehenden Kundendaten erstellte Zielgruppe. Der Algorithmus sucht nach Profilen, die Ihren besten Kunden vom Verhalten und den Interessen extrem ähnlich (look-alike) sind.

Low-Code

Entwicklung mit minimalem manuellem Code-Aufwand, meist durch visuelle Editoren.

Lurker

Nutzer in Online-Communitys oder Foren (wie Reddit), die Inhalte konsumieren und mitlesen, aber selten oder nie selbst Beiträge verfassen oder kommentieren. Sie stellen oft den Großteil des Traffics dar.

Malware

Ein Kofferwort für "Malicious Software" (bösartige Software). Dazu gehören Viren, Würmer, Trojaner, Ransomware, Spyware und Adware.

Marketing Automation

SoftwaregestĂĽtzte Methode, um Marketingprozesse (z.B. E-Mail-Kampagnen, Lead-Scoring) zu automatisieren und zu personalisieren.

Memoization

Eine Optimierungstechnik, bei der das Ergebnis einer teuren Berechnung zwischengespeichert (gecacht) wird. Ändert sich keine Eingabe, wird das gecachte Ergebnis zurückgegeben – statt die Berechnung zu wiederholen. In React wird Memoization über useMemo, useCallback und React.memo erreicht.

Multi-Agent System (MAS)

Ein Ă–kosystem aus mehreren spezialisierten KI-Agenten, die miteinander interagieren und kooperieren, um ein gemeinsames, hochkomplexes Ziel zu erreichen. Jeder Agent hat eine spezifische "Rolle" (z.B. Rechercheur, Programmierer, Kritiker) und spezifische Tools zur VerfĂĽgung.

Multi-Tenancy

Ein Software-Architektur-Muster, bei dem eine einzige Instanz einer Software mehrere Mandanten (Kunden) bedient.

MVP (Minimum Viable Product)

Die kleinste funktionsfähige Version eines Produkts, die es erlaubt, mit minimalem Aufwand maximales Lernen über die Kundenbedürfnisse zu generieren.

NIS-2 (Network and Information Security)

EU-Richtlinie zur Stärkung der Cybersicherheit. Weitet die Pflichten (Risikomanagement, Meldewesen) auf wesentlich mehr Sektoren aus und führt persönliche Haftung für Führungskräfte ein.

NLP (Natural Language Processing)

Technologie, die es Maschinen ermöglicht, menschliche Sprache (geschrieben oder gesprochen) zu verstehen und zu verarbeiten.

Node (Knoten)

Ein einzelner funktionaler Baustein in n8n, der eine spezifische Aufgabe ĂĽbernimmt.

OCR (Optical Character Recognition)

Technologie zur automatischen Texterkennung in Bildern/Scans. Macht aus einem "dummen" Bild durchsuchbaren Text und extrahiert Daten wie Rechnungsnummern.

Onboarding

Der strukturierte Prozess der Einstellung und Einarbeitung neuer Mitarbeiter, um sie schnellstmöglich sozial und fachlich zu integrieren.

Open Source

Software, deren Quelltext öffentlich zugänglich ist und von Dritten eingesehen, geändert und genutzt werden kann. Meist kostenlos und lizenzgebührenfrei.

Partial Prerendering (PPR)

Ein hybrides Rendering-Pattern (eingeführt in Next.js 15), das eine Seite in einen statischen Shell (sofort aus CDN ausgeliefert) und dynamische Holes (werden per Streaming nachgeladen) aufteilt. Kombiniert die Performance-Vorteile von SSG mit der Flexibilität von Server-Side-Rendering.

Personal Branding

Die strategische Positionierung einer Person als Marke. Im B2B-Softwarebereich dient es dazu, Vertrauen, Expertise und Sichtbarkeit aufzubauen.

Phishing

Der Versuch, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen. Spear-Phishing ist die gezielte Variante gegen bestimmte Personen.

PoP (Point of Presence)

Ein geografischer Standort eines CDNs mit eigenen Servern, der als Auslieferungspunkt für gecachte Inhalte und Ausführungsumgebung für Edge Functions dient. Führende CDNs betreiben 200–400+ PoPs weltweit. Je näher ein PoP am Endnutzer ist, desto niedriger die Latenz und TTFB.

Predictive Analytics

Die Nutzung von Daten und Algorithmen, um die Wahrscheinlichkeit zukĂĽnftiger Ergebnisse basierend auf historischen Daten vorherzusagen.

PRG Pattern

Das Post-Redirect-Get (PRG) Pattern ist ein Webentwicklungsmuster. Im SEO wird es genutzt, um Filter-Links als POST-Formulare abzusenden, die vom Server via Redirect auf eine GET-URL weitergeleitet werden. Da Bot-Crawler keine POST-Requests ausfĂĽhren, bleiben die endlosen Filterkombinationen fĂĽr sie unsichtbar.

Product-Market Fit

Der Punkt, an dem ein Produkt ein signifikantes MarktbedĂĽrfnis erfĂĽllt und eine nachhaltige Nachfrage generiert.

Prompt Engineering

Die Kunst und Wissenschaft, Eingabebefehle so zu strukturieren, dass die KI präzise, korrekte und nützliche Ergebnisse liefert.

PUE (Power Usage Effectiveness)

Kennzahl für die Energieeffizienz eines Rechenzentrums. Je näher der Wert an 1,0 liegt, desto effizienter arbeitet das RZ. Ein Wert von 1,2 ist der neue Zielstandard für Green IT.

RAG (Retrieval-Augmented Generation)

Eine Technik, bei der das LLM mit externen, spezifischen Wissensdatenbanken angereichert wird, um halluzinationsfreie, präzise Aussagen zu treffen.

Ransomware

Schadsoftware, die den Zugriff auf das Computersystem oder dessen Daten sperrt oder diese verschlüsselt und vom Opfer ein Lösegeld (Ransom) für die Freigabe verlangt.

React Rules of Hooks

Die offiziellen Regeln fĂĽr die Nutzung von React Hooks: Hooks dĂĽrfen nur auf der obersten Ebene einer Funktion aufgerufen werden (nicht in Schleifen, Bedingungen oder verschachtelten Funktionen) und nur innerhalb von React-Funktionskomponenten oder Custom Hooks. Der React Compiler prĂĽft diese Regeln automatisch.

React Server Components (RSC)

Komponenten in React, die ausschließlich auf dem Server ausgeführt werden und kein JavaScript an den Client senden. Reduzieren die Client-Bundle-Größe messbar und verbessern die Time-to-First-Byte (TTFB). Ergänzen den React Compiler, lösen aber ein anderes Problem: Menge vs. Effizienz des Client-Codes.

React.memo

Eine Higher-Order-Component (HOC) in React, die eine Funktionskomponente nur dann neu rendert, wenn sich ihre Props geändert haben. Verhindert unnötige Re-Renders bei stabilen Props. Der React Compiler kann React.memo-Wrapping automatisch und korrekt generieren.

rel="nofollow"

Ein Attribut, das Suchmaschinen anweist, dem Link nicht zu folgen und keine Autorität (Linkjuice) zu übertragen. Es dient dazu, unbezahlte Verweise ohne Empfehlungs-Charakter zu markieren.

Retargeting (Remarketing)

Eine Marketingstrategie, bei der warme Kontakte in Form von Nutzern, die bereits mit einer Marke interagiert haben (z.B. Website-Besuch, Video-View auf Social Media), intelligent segmentiert erneut mit personalisierten, verhaltensbezogenen Anzeigen angesprochen werden. Der SchlĂĽssel zu Conversion-Rates oberhalb der 10%-Marke.

Retrieval Augmented Generation (RAG)

Eine Technik, um LLMs mit externen, gesicherten Daten zu fĂĽttern. Die KI "liest" die Dokumente erst, bevor sie antwortet, was Halluzinationen minimiert.

Retrieval-Augmented Generation (RAG)

Eine KI-Architektur, bei der das Basis-KI-Modell (LLM) mit Informationen aus externen Datenbanken (wie dem Live-Internet) "gefĂĽttert" wird, bevor es eine Antwort fĂĽr den Nutzer generiert. Dies ist der Prozess hinter allen modernen KI-Suchmaschinen.

Rich Snippets

Erweiterte Suchergebnisse, die zusätzliche Informationen wie Sterne, Bilder oder Preise direkt in den Google-Ergebnissen anzeigen.

ROI (Return on Investment) & ROAS

Betriebswirtschaftliche Kennzahlen, bei denen ROAS (Return On Ad Spend) das direkte Verhältnis zwischen dem unmittelbaren Umsatz einer Werbekampagne und den reinen Werbekosten aufzeigt. Der ROI ist weiter gefasst und berücksichtigt zusätzlich alle anderen Agentur- und Produktionskosten, was ihn zur verlässlichsten Metrik für die C-Level Entscheidung macht.

SaaP (Software as a Product)

Ein Ansatz, bei dem Software als eigenständiges, skalierbares Produkt mit Fokus auf Marktfähigkeit und Lifecycle-Management entwickelt wird (Gegensatz zum reinen Projektdenken).

Schema Markup 2.0 (Agentic SEO)

Der fortschrittliche Einsatz von Schema.org (JSON-LD) zur Erstellung tiefgreifender, miteinander verknüpfter Knowledge Graphs auf Webseiten. Verknüpft direkt Autorität, Inhaltskontext und Entitäten, damit autonome KI-Agenten Daten fehlerfrei lesen, interpretieren und nutzen können.

Security Operations Center (SOC)

Eine zentrale Einheit in einem Unternehmen, die für alle Sicherheitsfragen auf organisatorischer und technischer Ebene zuständig ist. Hier laufen alle Fäden und Alarme zusammen.

Self-Hosting

Der Betrieb von Software auf eigenen Servern – der Goldstandard für Datenschutz.

SEO (Search Engine Optimization)

Maßnahmen, um Webseiten im organischen Suchmaschinenranking (z.B. bei Google) auf höhere Plätze zu bringen.

SERPs (Search Engine Results Pages)

Die Ergebnisseiten, die eine Suchmaschine wie Google nach Eingabe eines Suchbegriffs anzeigt. Ein Hauptziel von SEO ist es, fĂĽr relevante Keywords auf der ersten Seite der SERPs zu erscheinen.

Server-Side Tracking (SST)

Eine revolutionäre Tracking-Methode. Daten werden nicht länger fehleranfällig im Browser des Nutzers gesammelt, sondern hochgradig verschlüsselt auf einem sicheren First-Party-Server erfasst und kontrolliert weitergeleitet. Dies umgeht Ad-Blocker, erhöht die Sicherheit drastisch, verbessert die Pageload-Geschwindigkeit und stellt die Datenqualität für die KI-Algorithmen sicher.

SGE (Search Generative Experience)

Eine Weiterentwicklung der Google Suche, die generative KI nutzt, um komplexe Suchanfragen mit zusammenfassenden Antworten direkt oben in den Suchergebnissen zu beantworten, inklusive Quellenangaben.

Shadowban

Eine Form der Moderation, bei der die Beiträge oder Kommentare eines Nutzers für andere Mitglieder der Community unsichtbar geschaltet werden, während der Nutzer selbst glaubt, sie seien öffentlich sichtbar. Dient oft der Spam-Bekämpfung.

Skalierbarkeit

Die Fähigkeit eines Systems, bei wachsenden Anforderungen (mehr Nutzer, mehr Daten) mitzuwachsen, ohne an Leistung zu verlieren.

Skalierung

Die Fähigkeit eines Unternehmens, den Umsatz deutlich zu steigern, ohne dass die Kosten (insb. Personal & Verwaltung) im gleichen Maße mitwachsen.

Social Selling

Die Nutzung sozialer Netzwerke, wie LinkedIn, um Leads zu identifizieren, sich mit ihnen zu vernetzen, sie zu verstehen und eine Beziehung aufzubauen.

Spider Trap

Eine Spider Trap (Crawler-Falle) ist ein struktureller Fehler auf einer Website, der dazu fĂĽhrt, dass Crawler in einer endlosen Schleife dynamisch generierter URLs gefangen werden (oft durch Kalender oder komplexe Filter-Systeme), was massiv Crawl-Budget verschwendet.

SSG (Static Site Generation)

Verfahren, bei dem Webseiten bereits beim Erstellen (Build) fertig gerendert werden, um maximale Ladeeschwindigkeit zu erreichen.

Stale Closure

Ein häufiger React-Bug, bei dem eine Funktion (Closure) sich auf einen veralteten Wert einer Variable bezieht, weil das Dependency Array eines Hooks (useEffect, useMemo, useCallback) unvollständig oder falsch ist. Eine der Hauptursachen für schwer zu debuggende Performance-Bugs bei manueller Memoization.

Stale-While-Revalidate

Ein HTTP-Cache-Direktiven-Muster (Cache-Control: stale-while-revalidate), bei dem abgelaufene gecachte Inhalte sofort ausgeliefert werden, während im Hintergrund asynchron eine frische Version geladen wird. Eliminiert Cache-Warming-Latenz für Endnutzer und ist der Standard für API-Responses in Edge-nativen Architekturen.

Standardisierung

Das Festlegen von einheitlichen Verfahrensweisen und Prozessen, um konsistente Ergebnisse und Qualität sicherzustellen.

Strukturierte Daten

Informationen, die in einem standardisierten Format (wie JSON-LD) vorliegen, um Maschinen das Verständnis von Inhalten zu erleichtern.

Subreddit

Eine themenspezifische Untergemeinschaft auf der Plattform Reddit. Subreddits werden durch das Präfix 'r/' gekennzeichnet (z.B. r/SEO) und haben eigene Regeln, Moderatoren und Diskussionskultur.

Theme

Eine Sammlung von Dateien, die das visuelle Erscheinungsbild (Design) einer WordPress-Website bestimmt.

Token-Optimierung

Techniken zur Reduzierung der Datenmenge, die an die KI gesendet wird, um Kosten zu senken und die Verarbeitungsgeschwindigkeit zu erhöhen.

Topic Cluster

Strategie der internen Verlinkung: Eine Hauptseite deckt ein breites Thema ab und verlinkt auf viele spezifische Unterseiten (Cluster Content), um thematische Autorität aufzubauen.

Topical Authority (Themenautorität)

Der Status einer Website oder eines Autors als anerkannter Experte in einem spezifischen Fachgebiet, erlangt durch eine außergewöhnliche inhaltliche Tiefe, semantische Vernetzung und umfassende Abdeckung aller Facetten dieses Nischenthemas.

Topics API

Eine Methode von Google, um interessenbasierte Werbung ohne Tracking des Browserverlaufs zu ermöglichen.

TTFB (Time to First Byte)

Die Zeitspanne zwischen der Anfrage des Nutzers und dem Empfang des allerersten Daten-Bytes vom Webserver.

useCallback

Ein React-Hook, der eine Callback-Funktion zwischenspeichert und nur dann neu erstellt, wenn sich eine Abhängigkeit ändert. Verhindert unnötige Re-Renders von Kindkomponenten, die diese Funktion als Prop erhalten. Wird durch den React Compiler automatisiert.

Vector Database

Eine spezialisierte Datenbank, die Informationen mathematisch speichert, um der KI Blitzschnelles Suchen in Millionen von Dokumenten zu ermöglichen.

Vektordatenbank

Ein spezieller Speicher für KI-Wissen, der es ermöglicht, Dokumente blitzschnell nach Inhalten zu durchsuchen.

Vendor Lock-in

Die Abhängigkeit von einem spezifischen Anbieter, die einen Wechsel zu einem anderen Anbieter technisch oder wirtschaftlich erschwert.

Video-Marketing

Die Integration von ansprechenden Videos in Marketingkampagnen, um komplexe Produkte visuell und verständlich zu präsentieren.

Voice-Agent

Ein KI-System, das gesprochene Sprache in Echtzeit analysiert (Speech-to-Text), eine Antwort generiert und sie mit einer natĂĽrlichen Stimme ausspricht.

WCAG

Web Content Accessibility Guidelines – der international anerkannte Standard für digitale Barrierefreiheit, herausgegeben vom W3C. Die WCAG 2.1 Stufe AA definiert die technischen Mindestanforderungen, auf die das BFSG über die Norm EN 301 549 verweist.

Webhook

Eine Methode, um Echtzeit-Daten von einer Software zu einer anderen zu senden (der „Anruf“, wenn etwas passiert).

Workflow

Die gesamte logische Kette von Schritten, die eine geschäftliche Aufgabe automatisiert.

WPGraphQL

Ein Open-Source-Plugin für WordPress, das eine GraphQL-Schnittstelle bereitstellt. Es ermöglicht effizientere Datenabfragen als die Standard-REST-API, da exakt definiert werden kann, welche Felder benötigt werden.

Zero Trust

Ein Sicherheitskonzept, das davon ausgeht, dass keinem Benutzer oder Gerät standardmäßig vertraut wird, selbst wenn es sich innerhalb des Firmennetzwerks befindet. "Never trust, always verify."

Zero Trust Architecture (ZTA)

Ein striktes Sicherheitsmodell ('never trust, always verify'), das Mikrosegmentierung nutzt und jedem Endpunkt, Benutzer und Netzwerk die inhärente Vertrauenswürdigkeit abspricht und stattdessen jede Anfrage streng validiert.

Zero-Day-Exploit

Ein Angriff, der eine SicherheitslĂĽcke ausnutzt, die dem Hersteller der Software noch nicht bekannt ist (er hatte "null Tage" Zeit, sie zu beheben).

Ihr IT-Partner fĂĽr die digitale Transformation

Von KI & Automatisierung bis E-Commerce & SEO – wir setzen moderne Technologien für den Mittelstand ein.

Kostenloses Erstgespräch