Zum Hauptinhalt springen

Glossar & Akronymefeedback

Dieses Glossar enthält alle zentralen Fachbegriffe und Abkürzungen, die im BMDS DA-Specs verwendet werden. Jeder Eintrag enthält eine Kurzdefinition und Deeplinks zu den relevanten Seiten.


Afeedback

Anwendungsarchitekturfeedback

Teil der Enterprise-Architektur, der die Anwendungssysteme einer Organisation, deren Funktionen sowie die Beziehungen dieser Systeme untereinander darstellt und gestaltet.
→ Siehe: EAM, Fähigkeiten

APIfeedback

Application Programming Interface – Schnittstelle, über die Software-Komponenten miteinander kommunizieren. Grundlage für Microservices und interoperable Verwaltungsanwendungen.
→ Siehe: Microservices-Architektur, Cloud-native

API-Gatewayfeedback

Komponente, die als zentraler Eintrittspunkt für alle API-Anfragen dient. Übernimmt Routing, Authentifizierung, Rate-Limiting, Request-Transformation und Monitoring. Typische Werkzeuge: Kong, Apache APISIX, Traefik.
→ Siehe: Microservices-Architektur, D-Stack: API-Management

ArchiMatefeedback

Einheitliche, grafische Modellierungssprache zur Darstellung von Enterprise-Architekturen. ArchiMate wird von der Open Group entwickelt und ergänzt das TOGAF-Framework.
→ Siehe: TOGAF, EAM

Architekturfeedback

Grundlegende Struktur eines Systems, die dessen Komponenten, deren Beziehungen und die Prinzipien ihrer Gestaltung umfasst.
→ Siehe: IT-Architektur, Softwarearchitektur

Architekturprinzipfeedback

Grundsatz für den Entwurf und die Entwicklung von Architekturen. Architekturprinzipien orientieren sich an den Zielen einer Organisation und helfen, Architekturentscheidungen systematisch zu treffen. Im Dialog der Akteure schaffen sie ein gemeinsames Verständnis über die Ausrichtung der Architektur.
→ Siehe: Kernprinzipien, Design Guidelines

Architekturrichtliniefeedback

Gesamtheit aller Architekturvorgaben, die innerhalb eines definierten Geltungsbereichs verbindlich eingehalten werden müssen.
→ Siehe: Nationale IT-Architekturrichtlinie, Architekturvorgabe

Architekturvorgabefeedback

Spezifische Ausprägung eines architektonischen Aspekts, die entsprechend ihres Verbindlichkeitsgrades einzuhalten ist.
→ Siehe: Architekturrichtlinie, Vorgaben

ArgoCDfeedback

Deklarativer GitOps-Controller für Kubernetes. Synchronisiert Cluster-Zustand automatisch mit dem in Git beschriebenen Soll-Zustand.
→ Siehe: GitOps, DevSecOps/GitOps

AVVfeedback

Auftragsverarbeitungsvertrag – Vertragliches Instrument nach Art. 28 DSGVO, das die Verarbeitung personenbezogener Daten durch Auftragsverarbeiter regelt.
→ Siehe: Datenschutz


Bfeedback

BANIfeedback

Brittle, Anxious, Nonlinear, Incomprehensible – Modell zur Beschreibung der heutigen Welt als fragil, ängstlich, nicht-linear und unverständlich. Ergänzt das VUCA-Modell.
→ Siehe: IT-Kernprinzipien

BMDSfeedback

Bundesministerium für Digitalisierung und Staatsmodernisierung – Federführendes Ministerium für die Digitalisierung der deutschen Bundesverwaltung und Herausgeber dieser Referenzarchitekturen.
→ Siehe: Übersicht Vorgaben

BPMNfeedback

Business Process Model and Notation – Standardisierte grafische Notation zur Modellierung von Geschäftsprozessen (ISO/IEC 19510).

BSIfeedback

Bundesamt für Sicherheit in der Informationstechnik – Deutsche Bundesbehörde für Cybersicherheit. Gibt das IT-Grundschutz-Kompendium, den BSI C5-Katalog (Cloud-Sicherheitsanforderungen) sowie technische Richtlinien (TR-0xxxx) heraus.
→ Siehe: Security-Compliance, Zero Trust

BDSGfeedback

Bundesdatenschutzgesetz – Deutsches Ausführungsgesetz zur DSGVO. Regelt ergänzend die Datenverarbeitung durch öffentliche und nicht-öffentliche Stellen in Deutschland.
→ Siehe: Datenschutz, DSGVO

BGGfeedback

Behindertengleichstellungsgesetz – Deutsches Bundesgesetz, das Barrierefreiheit als Rechtspflicht für Behörden verankert. Grundlage der BITV 2.0.
→ Siehe: Barrierefreiheit

BITV 2.0feedback

Barrierefreie-Informationstechnik-Verordnung – Deutsche Verordnung zur Umsetzung der EU-Richtlinie 2016/2102 über barrierefreie Websites und mobile Anwendungen öffentlicher Stellen. Basiert auf den WCAG 2.1 Kriterien (Level AA).
→ Siehe: Barrierefreiheit

Basis-ITfeedback

Baut auf der IT-Infrastruktur auf und umfasst IT-Lösungen, die zum Betrieb von Basisdiensten benötigt werden.
→ Siehe: Basisdienst, IT-Infrastruktur

Basisdienstfeedback

Grundlegender IT-Dienst, der die Bereitstellung von Fach- und Querschnittsdiensten unterstützt und auf Infrastrukturdiensten aufbaut.
→ Siehe: Fachdienst, Querschnittsdienst, D-Stack

Betriebshoheitfeedback

Gesamtheit aller Befugnisse, die für die dauerhafte Sicherstellung der vollumfänglichen Kontrolle und Steuerung von IT-Lösungen notwendig sind.
→ Siehe: Digitale Souveränität, IT-Lösung

Betriebsumgebungfeedback

Umgebung, auf der IT-Lösungen betrieben werden, die den Geschäfts- und Dienstzwecken dienen.
→ Siehe: IT-Infrastruktur, Cloud Computing


Cfeedback

CAFfeedback

Cloud Adoption Framework – Strukturiertes Rahmenwerk (z. B. von Microsoft oder AWS) zur strategischen Cloud-Migration und -Nutzung in Organisationen.
→ Siehe: Cloud Adoption Framework

CI/CDfeedback

Continuous Integration / Continuous Delivery (oder Deployment) – Automatisierungspraktiken für Build, Test und Auslieferung von Software.
→ Siehe: Cloud-native Architektur

CNCFfeedback

Cloud Native Computing Foundation – Non-Profit-Organisation, die Cloud-native Open-Source-Projekte (z. B. Kubernetes, Prometheus) betreut.
→ Siehe: Cloud-native Architektur

Containerfeedback

Portable, isolierte Laufzeitumgebung für Anwendungen, die alle notwendigen Abhängigkeiten enthält. Grundbaustein cloud-nativer Architekturen (z. B. Docker, Podman).
→ Siehe: Cloud-native Architektur

CAfeedback

Certificate Authority (Zertifizierungsstelle) – Vertrauensanker einer PKI, der digitale X.509-Zertifikate ausstellt und signiert. Unterschieden wird zwischen Root-CA, Intermediate-CA und ausstellenden CAs.
→ Siehe: PKI, TLS, mTLS

CARTAfeedback

Continuous Adaptive Risk and Trust Assessment – Gartner-Konzept für kontinuierliche, adaptive Risiko- und Vertrauensbewertung in Echtzeit, statt punktueller Prüfungen. Eng verwandt mit Zero-Trust-Prinzipien.
→ Siehe: Zero Trust

CIS Benchmarkfeedback

Center for Internet Security Benchmark – Branchenstandard für sichere Konfigurationen von Betriebssystemen, Cloud-Diensten, Kubernetes u. a. Dient als Baseline für Sicherheitshärtung und Compliance-Checks.
→ Siehe: Security-Compliance, BSI

Circuit Breakerfeedback

Resilienz-Muster in verteilten Systemen: Bei wiederholten Fehlern unterbricht der Circuit Breaker automatisch Anfragen an einen defekten Dienst, um Kaskadenausfälle zu verhindern.
→ Siehe: Microservices-Architektur, API-Gateway

CVEfeedback

Common Vulnerabilities and Exposures – Standardisiertes Bezeichnungssystem für öffentlich bekannte Sicherheitslücken in Software (z. B. CVE-2021-44228 = Log4Shell).
→ Siehe: Security-Compliance, D-Stack: Schwachstellen-Management

CVSSfeedback

Common Vulnerability Scoring System – Standardisiertes Bewertungsframework für die Schwere von Sicherheitslücken (Skala 0–10). Ergänzt wird der CVSS-Score durch den EPSS (Exploit-Wahrscheinlichkeit).
→ Siehe: CVE, D-Stack: Schwachstellen-Management

CWPPfeedback

Cloud Workload Protection Platform – Sicherheitsplattform zum Schutz von Container-, VM- und serverlosen Workloads zur Laufzeit. Erkennt anomales Verhalten, Container-Escapes und Lateral Movement (z. B. Falco, KubeArmor, Tetragon).
→ Siehe: D-Stack: Container Workload Protection

Cloud Computingfeedback

Ermöglicht über ein Netz den Zugriff auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen). Cloud Computing bildet die Alternative zur traditionellen On-Premises-Nutzung, bei der Ressourcen lokal betrieben werden.
→ Siehe: Cloud-native Architektur, IaaS, PaaS, SaaS

Continuous Deliveryfeedback

Software-Engineering-Ansatz, bei dem Software in kurzen Zyklen produziert und die Freigabe automatisiert erfolgt. Ziel ist die schnelle und häufige Erstellung, Testung und Freigabe von Software.
→ Siehe: CI/CD, DevOps, GitOps


Dfeedback

DASTfeedback

Dynamic Application Security Testing – Sicherheitstest-Methode, die eine laufende Anwendung von außen angreift (Black-Box). Findet Schwachstellen wie SQL-Injection oder XSS zur Laufzeit. Gegenstück zu SAST.
→ Siehe: DevSecOps

DLPfeedback

Data Leakage/Loss Prevention – Technische und organisatorische Maßnahmen, die verhindern, dass vertrauliche Daten unautorisiiert das Unternehmen verlassen (z. B. via E-Mail, Upload, USB).
→ Siehe: D-Stack: Data Leakage Prevention, Zero Trust

DevOpsfeedback

Kulturelles und technisches Konzept, das Entwicklung (Dev) und Betrieb (Ops) verzahnt, um schnellere und stabilere Software-Auslieferung zu ermöglichen.
→ Siehe: Cloud-native Architektur, Kernprinzipien

DevSecOpsfeedback

Erweiterung von DevOps um Sicherheitspraktiken (Security). Sicherheit wird von Anfang an in den Entwicklungszyklus integriert, nicht erst nachgelagert geprüft ("Shift Left Security").
→ Siehe: DevSecOps/GitOps, Supply Chain Security

Dockerfeedback

Open-Source-Plattform zur Erstellung, Verteilung und Ausführung von Containern. De-facto-Standard für Container-Images und Basis vieler CI/CD-Pipelines.
→ Siehe: Cloud-native Architektur, Container

DSGVOfeedback

Datenschutz-Grundverordnung – EU-Verordnung (2016/679) zum Schutz personenbezogener Daten, gültig seit Mai 2018.
→ Siehe: Datenschutz

D-Stackfeedback

Deutschland-Stack – Strategisches Vorhaben des BMDS für eine souveräne, interoperable Infrastruktur für die deutsche Verwaltung.
→ Siehe: Übersicht D-Stack Funktionsbausteine

DVCfeedback

Deutsche Verwaltungscloud – Föderales Cloud-Verbundprojekt von Bund und Ländern zur gemeinsamen, souveränen Cloud-Nutzung.
→ Siehe: Cloud Adoption Framework

Datenfeedback

Einzelne Werte innerhalb eines Datensatzes, die durch einen Computer interpretierbar sind. Die Interpretation von Daten schafft Informationen, deren Verknüpfung Wissen generiert.
→ Siehe: Daten-Governance, Datenmanagement

Daten-Governancefeedback

Übergreifende Rahmenbedingungen und organisatorische Strukturen, die für das Datenmanagement und eine datenorientierte Verwaltung notwendig sind.
→ Siehe: Datenmanagement, Governance

Datenmanagementfeedback

Umfasst alle Methoden und Maßnahmen, die sich mit der Erhebung, Verarbeitung, Qualität und Analyse von Daten beschäftigen.
→ Siehe: Daten-Governance, DSGVO

Deutschland-Architekturfeedback

Enterprise Architektur der deutschen Verwaltung. Die D-Architektur bildet einen kohärenten Ordnungsrahmen für die zielgerichtete Steuerung und systematische Beschreibung gemeinsamer Geschäftsfähigkeiten in Bund, Ländern und Kommunen. Sie gestaltet einen modularen und interoperablen Plattformansatz und deckt sowohl Ende-zu-Ende-Prozesse für Verwaltungsleistungen als auch verwaltungsinterne Prozesse ab.
→ Siehe: D-Stack, Fähigkeitenlandkarte, Nationale IT-Architekturrichtlinie

Dienst (IT-Dienst)feedback

Logische und konzeptionelle Einheit, die einen definierten Umfang an funktionalen Anforderungen erfüllt. Das Konzept des Dienstes wird zur Strukturierung des IT-Angebots und zur Identifikation von Nachfrage genutzt.
→ Siehe: Basisdienst, Fachdienst, Querschnittsdienst

Digitale Kollaborationfeedback

Kooperative Zusammenarbeit von Personen, die durch IT-Anwendungen realisiert wird. Die Verteilung von Informationen zur Kollaboration stellt ein zentrales Element dar.
→ Siehe: Kollaborative Funktionalität

Digitale Souveränitätfeedback

Summe aller Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können.
→ Siehe: Digitale Souveränität (Vorgaben), Open Source

Digitalisierungfeedback

Transformation und Umsetzung von Information und Kommunikation durch technische Systeme. Im Rahmen von Digitalisierung werden geschäftliche und methodische Fähigkeiten durch Informations- und Kommunikationstechnik gestaltet.
→ Siehe: E-Government, Ende-zu-Ende-Digitalisierung


Efeedback

EAMfeedback

Enterprise Architecture Management – Disziplin zur ganzheitlichen Steuerung und Weiterentwicklung der IT-Architektur einer Organisation.
→ Siehe: IT-Kernprinzipien

eIDASfeedback

Electronic Identification, Authentication and Trust Services – EU-Verordnung (910/2014) zur gegenseitigen Anerkennung elektronischer Identitäten und Vertrauensdienste (z. B. elektronische Signaturen). Grundlage für die EUDI-Wallet.
→ Siehe: D-Stack: EUDI-Wallet

EDRfeedback

Endpoint Detection & Response – Sicherheitslösung zur kontinuierlichen Überwachung und Analyse von Endpunkten auf Bedrohungen mit automatischer Reaktion (z. B. Isolierung). Ergänzt klassische Antivirus-Software.
→ Siehe: Security-Compliance, Zero Trust

EU AI Actfeedback

EU-Verordnung 2024/1689 zur Regulierung von KI-Systemen nach Risikoklassen (unakzeptabel / hoch / begrenzt / minimal). Definiert Anforderungen an Transparenz, Datenverwaltung und menschliche Aufsicht. In Kraft seit August 2024.
→ Siehe: D-Stack: KI/ML-Plattform

EUDI-Walletfeedback

EU Digital Identity Wallet – Mobile Brieftasche für digitale Identitätsnachweise (Personalausweis, Diplome, Führerschein) auf Basis von eIDAS 2.0. Nutzt offene Standards wie OpenID4VP, OpenID4VCI und Verifiable Credentials.
→ Siehe: eIDAS, D-Stack: EUDI-Wallet

E-Governmentfeedback

Elektronische Behördendienste, die alle Prozesse der öffentlichen Willens- und Entscheidungsbildung in Politik, Staat und Verwaltung unter Nutzung von Informations- und Kommunikationstechnologien umfassen.
→ Siehe: OZG, Funktionsbausteine-Übersicht

Ende-zu-Ende-Digitalisierungfeedback

Vollständig digitale Umsetzung von Prozessketten ohne Medienbruch vom Prozessstart bis zum Prozessende. Kommunikation zwischen allen Akteuren und deren Beistellungspflichten werden digital erbracht.
→ Siehe: Medienbruchfreiheit, OZG


Ffeedback

Falcofeedback

CNCF-Projekt für Laufzeitsicherheit in Containern und Kubernetes. Erkennt anomales Verhalten über Syscall-Überwachung, Kernel-Events und Kubernetes-Audit-Logs.
→ Siehe: CWPP, D-Stack: Container Workload Protection

FIDO2 / WebAuthnfeedback

Fast Identity Online 2 / Web Authentication – Offene Standards für passwortlose Authentifizierung mittels Hardware-Tokens, Biometrie oder Passkeys. Widersteht Phishing, da kein geteiltes Geheimnis übertragen wird.
→ Siehe: MFA, D-Stack: Identität und Zugang

FIPS 140-2/140-3feedback

Federal Information Processing Standard – US-amerikanische Sicherheitsanforderungen für kryptografische Module. Weltweit als Mindeststandard anerkannt, u. a. in BSI-zertifizierten Cloud-Produkten gefordert.
→ Siehe: PKI, HSM / KMS, BSI

FinOpsfeedback

Financial Operations – Praxis zur Steuerung und Optimierung von Cloud-Kosten durch kollaborative Zusammenarbeit von Finance, Engineering und Business. Ziel: vollständige Kostentransparenz und Verantwortlichkeit.
→ Siehe: Cloud Adoption Framework

Fach-ITfeedback

Baut auf der IT-Infrastruktur und den Basisdiensten auf und umfasst IT-Lösungen, die zum Betrieb von Fachdiensten benötigt werden. Die Fach-IT beschreibt einen fachlogischen, eigenständigen und auf eine Behörde zugeschnittenen Anwendungsbereich.
→ Siehe: Fachdienst, Basis-IT

Fachdienstfeedback

IT-Dienst, der die Funktionalität für einen spezifischen Anwendungsbereich einer Behörde beschreibt. Im Gegensatz zu Querschnittsdiensten haben Fachdienste einen fachspezifischen Charakter.
→ Siehe: Querschnittsdienst, Dienst

Funktionalitätfeedback

Spezifische Leistung oder Service, den eine Anwendung bereitstellt.
→ Siehe: Funktionsbaustein

Funktionsbausteinfeedback

Bündel von zusammengehörigen Funktionalitäten, die gemeinsam durch ein oder mehrere IT-Systeme unterstützt werden sollen.
→ Siehe: D-Stack, Funktionsbausteine-Übersicht

Fähigkeitfeedback

Definiertes, inhaltlich abgegrenztes Vermögen einer Organisation, unabhängig von seiner konkreten Implementierung. Fähigkeiten sind untereinander überschneidungsfrei und stellen eine Eigenschaft dar, die ein handelndes Strukturelement (z. B. Organisation, Person, System) besitzt.
→ Siehe: Fähigkeitenlandkarte, Fähigkeiten (Capabilities)

Fähigkeitenlandkartefeedback

Visuelles Modell (Capability Map), das die Fähigkeiten einer Organisation übersichtlich darstellt. Sie zeigt, was eine Organisation tun kann, nicht wie sie es tut.
→ Siehe: Fähigkeit, Fähigkeiten (Capabilities)


Gfeedback

Gaia-Xfeedback

Europäische Initiative für eine offene, souveräne Dateninfrastruktur. Definiert einen gemeinsamen Trust Framework und Compliance-Rahmen für Cloud-Dienste, auf dem u. a. die Deutsche Verwaltungscloud und Datenräume aufbauen.
→ Siehe: DVC, SCS

Gardenerfeedback

Open-Source-Kubernetes-Clusterlösung der SAP für das Management von tausenden Kubernetes-Clustern über verschiedene Cloud-Anbieter und On-Premises-Umgebungen. Basiert selbst auf Kubernetes (Kubernetes-as-a-Service).
→ Siehe: Kubernetes

GitLab / GitLab Pagesfeedback

Web-basierte DevOps-Plattform für Quellcode-Verwaltung, CI/CD-Pipelines und statisches Hosting. Diese Dokumentationsseite wird als GitLab-Pages-Deployment betrieben.
→ Quellcode: OpenCode-Repository

GitOpsfeedback

Betriebsmodell, bei dem Git als einzige Quelle der Wahrheit (Single Source of Truth) für Infrastruktur- und Anwendungskonfigurationen gilt. Änderungen werden ausschließlich über Git-Commits und automatisierte Pipelines ausgerollt.
→ Siehe: DevSecOps/GitOps

GovStackfeedback

Internationales Open-Source-Initiative zur Entwicklung interoperabler digitaler Bausteine für öffentliche Verwaltungen.
→ Siehe: GovStack-Analyse

Grafanafeedback

Open-Source-Plattform für Metriken-Visualisierung und Dashboards. Im CNCF-Observability-Stack oft zusammen mit Prometheus (Metriken), Loki (Logs) und Tempo (Tracing) eingesetzt.
→ Siehe: Observability, D-Stack: Observability-Stack

Gemeinsame IT (des Bundes)feedback

Informationstechnik der Bundesverwaltung, die von unterschiedlichen Bundesbehörden gemeinsam konzipiert, beschafft oder entwickelt und genutzt wird.
→ Siehe: Verwaltungs-IT, D-Stack

Geschäftsarchitekturfeedback

Teil der Enterprise-Architektur (Business Architecture), der das Geschäftsmodell, die Struktur und die Arbeitsweise einer Organisation abbildet.
→ Siehe: Anwendungsarchitektur, EAM

Geschäftsereignisfeedback

Ereignis, das seinen Ursprung innerhalb oder außerhalb einer Organisation haben kann. Prozesse können durch ein Ereignis ausgelöst oder unterbrochen werden. Prozesse können ihrerseits Ereignisse auslösen, die weitere Prozesse, Funktionen oder Interaktionen anstoßen.
→ Siehe: Geschäftsprozess

Geschäftsobjektfeedback

Objekt, über das Informationen zum Zweck der Verarbeitung gespeichert werden. Das Objekt kann sowohl konkret als auch abstrakt angelegt sein.
→ Siehe: Geschäftsprozess, Daten

Geschäftsprozessfeedback

Abfolge von Aktivitäten, mit denen ein bestimmtes Ergebnis erzielt wird. Ein Prozess beschreibt das interne Verhalten einer Organisation von Ende zu Ende und die Reihenfolge der durchgeführten Aktivitäten.
→ Siehe: BPMN, Geschäftsereignis

Geschäftsrollefeedback

Verantwortung für die Ausführung eines bestimmten Handelns, die einem Akteur zugewiesen werden kann. Die Rolle bestimmt, welche Funktion ein Akteur bei einer bestimmten Tätigkeit oder einem bestimmten Ereignis einnimmt.
→ Siehe: Geschäftsprozess, RBAC

Governancefeedback

Regelwerk, das Regeln, Prozesse und Entscheidungsstrukturen festlegt. Governance definiert, wer entscheidet, nach welchen Regeln entschieden wird, wie Verantwortung verteilt ist und ob Entscheidungen nachvollziehbar und regelkonform getroffen werden.
→ Siehe: EAM, Daten-Governance


Hfeedback

Helmfeedback

Paketmanager für Kubernetes. Bündelt Kubernetes-Ressourcen in wiederverwendbaren „Charts“ und vereinfacht das Deployment komplexer Anwendungen.
→ Siehe: Cloud-native Architektur, Kubernetes

HPA / VPAfeedback

Horizontal Pod Autoscaler / Vertical Pod Autoscaler – Kubernetes-Mechanismen zur automatischen Skalierung von Workloads. HPA erhöht/verringert die Anzahl der Pods, VPA passt die Ressourcenanforderungen einzelner Pods an.
→ Siehe: Kubernetes, Cloud-native Architektur

HSM / KMSfeedback

Hardware Security Module / Key Management Service – Hardwaregestützter Schutz für kryptografische Schlüssel. HSMs speichern Schlüssel physisch sicher; ein KMS ist der Verwaltungsdienst darüber (z. B. HashiCorp Vault, AWS KMS, Azure Key Vault).
→ Siehe: PKI, D-Stack: Secrets-Management, FIPS

Huskyfeedback

Node.js-Werkzeug zur einfachen Verwaltung von Git-Hooks (insbesondere Pre-commit Hooks). In diesem Projekt genutzt, um Lint-Checks vor jedem Commit automatisch auszuführen.


Ifeedback

IAMfeedback

Identity and Access Management – Verwaltung digitaler Identitäten und Zugriffsrechte. Kernkomponente von Zero-Trust-Architekturen.
→ Siehe: Zero Trust

IaaSfeedback

Infrastructure as a Service – Cloud-Servicemodell, bei dem virtuelle Rechenressourcen (VMs, Speicher, Netzwerk) bereitgestellt werden.
→ Siehe: Cloud Adoption Framework

IaCfeedback

Infrastructure as Code – Praxis, Infrastruktur (Server, Netzwerke, Dienste) durch maschinenlesbare Konfigurationsdateien zu verwalten statt manuell. Typische Werkzeuge: Terraform, Bicep, Ansible, Helm.
→ Siehe: Terraform, Helm

IDSA / Eclipse DSPfeedback

International Data Spaces Association / Eclipse Dataspace Protocol – IDSA definiert Architekturprinzipien für souveräne Datenräume. Das Eclipse Dataspace Protocol (DSP) ist die offene Referenzimplementierung für Datenaustausch-Protokolle, u. a. genutzt im Tractus-X / GAIA-X-Ökosystem.
→ Siehe: D-Stack: Souveräner Datenaustausch, Gaia-X

ISO 27001feedback

Internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Definiert Anforderungen für die Einführung, Aufrechterhaltung und Verbesserung von Informationssicherheit. Grundlage für BSI C5 und weitere Zertifizierungen.
→ Siehe: BSI, Security-Compliance

IKTfeedback

Informations- und Kommunikationstechnik – Alle technischen Systeme, die der Erfassung, Verarbeitung, Speicherung, Übertragung und Darstellung von Informationen dienen sowie die Kommunikation zwischen Menschen, Maschinen oder Systemen ermöglichen.
→ Siehe: Informationstechnik, Kommunikationstechnik

Informationstechnik (IT)feedback

Umfasst die technische (elektronische) Verarbeitung von Daten und Informationen. Informationstechnik bedient sich Software, Hardware und entsprechender Infrastrukturen sowie dazugehöriger Methoden für das Management und die Anwendung technischer Informationssysteme.
→ Siehe: IKT, IT-Infrastruktur

Informationstechnik des Bundes (IT des Bundes)feedback

Alle informationstechnischen Bestandteile, die die Handlungsfähigkeit der Bundesverwaltung gewährleisten. Die IT des Bundes wird durch den Beauftragten der Bundesregierung für Informationstechnik und den IT-Rat politisch und strategisch gesteuert.
→ Siehe: Gemeinsame IT, Verwaltungs-IT

Infrastrukturdienstfeedback

IT-Dienst, der Basis-, Fach- und Querschnittsdienste unterstützt, indem er technische Basisfunktionalitäten bereitstellt und der Entkopplung von der zugrunde liegenden technischen Infrastruktur dient.
→ Siehe: Basisdienst, IT-Infrastruktur

Interoperabilitätfeedback

Fähigkeit von unterschiedlichen IT-Lösungen, nahtlos zu interagieren.
→ Siehe: Kernprinzipien, OpenAPI

IT-Anwendungfeedback

IT-Lösung, die mit Anwendern kommuniziert und interagiert.
→ Siehe: IT-Lösung, Anwendungsarchitektur

IT-Architekturfeedback

Struktur und Organisation von IT-Systemen, Komponenten und deren Beziehungen zueinander sowie die Prinzipien und Richtlinien, die ihre Entwicklung und Evolution steuern.
→ Siehe: Architektur, EAM

IT-Dienstleistungfeedback

Auf dem Einsatz der Informationstechnologie basierende Dienstleistung, die von einem Anbieter für Kunden zur Verfügung gestellt wird. Eine IT-Dienstleistung besteht aus Personen, Prozessen und Technologie.
→ Siehe: Dienst, IT-Wirtschaft

IT-Infrastrukturfeedback

Alle materiellen Bestandteile, die für die Entwicklung und den Einsatz von IT-Lösungen erforderlich sind.
→ Siehe: Cloud Computing, IaaS

IT-Komponentefeedback

Eigenständig einsetzbare Einheit in der Softwarearchitektur mit Schnittstellen nach außen, die Entwurf und Implementierung kapselt und mit anderen IT-Komponenten verbunden werden kann. Sie ist fachlich und technisch unabhängig.
→ Siehe: Modul, Microservices

IT-Landschaftfeedback

Sämtliche IT-Lösungen, die im Kontext der verwaltungsspezifischen Aufgabenbewältigung genutzt werden.
→ Siehe: Lösungslandkarte, EAM

IT-Lösungfeedback

Informationstechnische Realisierung eines definierten Leistungsumfangs an IT-Unterstützung durch ein technisches System bestehend aus mehreren IT-Komponenten. Der Begriff IT-System wird synonym verwendet.
→ Siehe: IT-Komponente, Funktionsbaustein

IT-Sourcing-Strategiefeedback

Strategische, detaillierte und auf die Aufgabenstellung zugeschnittene Planung von Rahmenbedingungen zur Beschaffung von externen IT-Lösungen und IT-Dienstleistungen.
→ Siehe: Multi-Vendor-Strategie, Digitale Souveränität

IT-Standardfeedback

Vergleichsweise einheitliche, von bestimmten Kreisen anerkannte Art und Weise, etwas herzustellen oder durchzuführen. Im IT-Bereich greifen öffentliche Verwaltungen auf Normen und Standards zurück, die am Markt etabliert sind, sowie auf eigene fachbezogene Standards wie die XÖV-Standards.
→ Siehe: Interoperabilität, OpenAPI

IT-Umgebungfeedback

Arbeits- und Interaktionsumgebung, in der verschiedene IT-Komponenten, IT-Lösungen und IT-Dienstleistungen für die zweckmäßigen Bedarfe funktional adressiert werden.
→ Siehe: Betriebsumgebung, IT-Landschaft

IT-Verfahrenfeedback

Spezifische IT-Anwendungen, die zur Bearbeitung regelmäßig anfallender strukturierter Prozesse zur Verfügung gestellt werden.
→ Siehe: IT-Anwendung, Geschäftsprozess

IT-Wirtschaftfeedback

Unternehmen, die Dienstleistungen anbieten, die auf dem Einsatz von Informationstechnologie basieren.
→ Siehe: IT-Dienstleistung, IT-Sourcing-Strategie


Jfeedback

JIT / JEAfeedback

Just-in-Time / Just-Enough-Access – Prinzip des Privileged Access Management: Benutzer erhalten erhöhte Rechte nur zum benötigten Zeitpunkt und nur im minimalen Umfang. Reduziert das Angriffsfenster durch persistente Admin-Konten.
→ Siehe: RBAC, Zero Trust

JWTfeedback

JSON Web Token – Kompaktes, URL-sicheres Format zur Übertragung von Ansprüchen (Claims) zwischen Parteien als kryptografisch signiertes JSON-Objekt. Weit verbreitet in OAuth 2.0- und OIDC-Flows.
→ Siehe: OAuth 2.0, OIDC, Zero Trust


Kfeedback

Keycloakfeedback

Open-Source-IAM-Lösung (Red Hat/CNCF). Bietet SSO, OIDC/OAuth 2.0/SAML 2.0, Social Login und Benutzerverzeichnis in einem. Referenzimplementierung für föderale Identitätsdienste der Verwaltung.
→ Siehe: IAM, SSO, D-Stack: Identität und Zugang

Kubernetes (K8s)feedback

Open-Source-System zur Orchestrierung von Container-Workloads. De-facto-Standard für Cloud-native Deployments.
→ Siehe: Cloud-native Architektur

Kollaborative Funktionalitätfeedback

Fähigkeit einer IT-Lösung, die gemeinsame, ortsunabhängige und zeitgleiche Bearbeitung von Daten ermöglicht.
→ Siehe: Digitale Kollaboration

Kommunikationstechnikfeedback

Umfasst die technische (elektronische) Verarbeitung von Kommunikation und Nachrichten. Kommunikationstechnik bedient sich Software, Hardware und entsprechender Infrastrukturen für das Management technischer Kommunikationssysteme.
→ Siehe: IKT, Informationstechnik


Lfeedback

Landing Zonefeedback

Vordefinierte, konforme Cloud-Umgebung (Netzwerk, IAM, Monitoring, Security baselines), in die Workloads sicher migriert oder deployt werden können. Zentrales Element des Cloud Adoption Framework.
→ Siehe: CAF, IaC

Linterfeedback

Statisches Analyse-Werkzeug, das Quellcode oder Markup auf stilistische und syntaktische Fehler prüft, ohne ihn auszuführen. In diesem Projekt wird markdownlint für Markdown-Dateien eingesetzt.
→ Siehe: Pre-commit Hooks, Husky

LLMfeedback

Large Language Model – Sprachmodell mit Milliarden von Parametern, trainiert auf großen Textmengen (z. B. GPT-4, Llama 3, Mistral). Basis für generative KI-Anwendungen wie Chatbots, Zusammenfassungen und Code-Assistenten.
→ Siehe: EU AI Act, D-Stack: NLP-Chatbot

Lose Kopplungfeedback

Unabhängigkeit von Komponenten untereinander, wodurch Änderungen an einzelnen Komponenten einfacher durchgeführt werden können.
→ Siehe: Microservices, Modularität

Lösungfeedback

Konkrete technische Umsetzung von Funktionen eines oder mehrerer Funktionsbausteine.
→ Siehe: IT-Lösung, Funktionsbaustein

Lösungskandidatfeedback

Bestehende Technologie, Produkt, System oder Standard, der wesentliche Funktionalitäten eines Funktionsbausteins erfüllt. Ausgehend von assoziierten Lösungskandidaten wird geprüft, ob und wie diese in die Lösung integriert werden können.
→ Siehe: Lösung, Funktionsbaustein

Lösungslandkartefeedback

Visuelle Übersicht aller geplanten oder bestehenden IT-Lösungen.
→ Siehe: IT-Landschaft, Fähigkeitenlandkarte


Mfeedback

MDMfeedback

Mobile Device Management – Lösungen zur zentralen Verwaltung und Absicherung von mobilen Endgeräten (Smartphones, Tablets, Laptops) eines Unternehmens. Stellt Sicherheitsrichtlinien, Remote-Wipe und App-Management bereit.
→ Siehe: Zero Trust, D-Stack: Gerätemanagement

Microservicesfeedback

Architekturstil, bei dem eine Anwendung aus kleinen, unabhängig deployablen Diensten besteht, die über definierte APIs kommunizieren.
→ Siehe: Microservices-Architektur

MFAfeedback

Multi-Faktor-Authentifizierung – Sicherheitsverfahren, das mindestens zwei voneinander unabhängige Nachweise (Faktoren) zur Identitätsprüfung verlangt.
→ Siehe: Zero Trust, Security-Compliance

MITRE ATT&CKfeedback

Wissens-Framework des US-amerikanischen MITRE-Instituts. Katalogisiert Angriffstechniken und -taktiken realer Bedrohungsakteure. Grundlage für Threat-Modellierung, SIEM-Alerting und Red-Team-Übungen.
→ Siehe: SIEM, SOC, Threat Intelligence

MLOpsfeedback

Machine Learning Operations – Übertragung von DevOps-Prinzipien auf den ML-Lebenszyklus: Datenversionierung, Experiment-Tracking, Modell-Registry, automatisiertes Retraining und Monitoring (Data Drift).
→ Siehe: DevOps, D-Stack: KI/ML-Plattform

mTLSfeedback

Mutual TLS – Gegenseitige Authentifizierung über TLS, bei der sich nicht nur der Server, sondern auch der Client per Zertifikat ausweist. Standard für sichere Service-to-Service-Kommunikation im Service Mesh.
→ Siehe: Service Mesh, PKI, TLS

Medienbruchfreiheitfeedback

In der Informationsverarbeitung: In der Übertragungskette eines Prozesses müssen Daten bzw. Informationen nicht von einem auf ein anderes Informationsmedium übertragen werden (z. B. von einem IT-System auf Papier).
→ Siehe: Ende-zu-Ende-Digitalisierung, Digitalisierung

Modulfeedback

IT-Komponente, die bei einer Modularisierung entsteht und somit die Eigenschaft der Modularität beinhaltet.
→ Siehe: Modularisierung, IT-Komponente

Modularisierungfeedback

Prinzip, bei dem IT-Komponenten während der Entwicklung in eigenständige Bausteine gegliedert werden, die unabhängig nutzbar sind.
→ Siehe: Modularität, Modul

Modularitätfeedback

Flexible Austauschbarkeit von IT-Komponenten und Anwendungen, sofern diese als Baustein eigenständig und unabhängig nutzbar sind.
→ Siehe: Lose Kopplung, Kernprinzipien

Multi-Vendor-Strategiefeedback

Strategische Beschaffung von IT-Dienstleistungen und IT-Lösungen von mehr als einem Anbieter, um Abhängigkeiten zu vermeiden.
→ Siehe: IT-Sourcing-Strategie, Digitale Souveränität


Nfeedback

NIS2feedback

Network and Information Security Directive 2 – EU-Richtlinie 2022/2555 zur Cybersicherheit kritischer Infrastrukturen und wichtiger Einrichtungen. Erweitert den Anwendungsbereich von NIS1 erheblich und verschiebt Verantwortung auf die Geschäftsführung.
→ Siehe: Security-Compliance, BSI

NISTfeedback

National Institute of Standards and Technology – US-amerikanische Behörde, die u. a. das Cybersecurity Framework (CSF), NIST SP 800-207 (Zero Trust) und SP 800-53 (Kontrollrahmen) veröffentlicht. International weithin als Referenzstandard anerkannt.
→ Siehe: Zero Trust, ISO 27001

NOAfeedback

Nationale Once-Only-Architektur – Deutsches Vorhaben, bei dem Bürger und Unternehmen Daten der Verwaltung nur einmalig mitteilen müssen (Once-Only-Prinzip gemäß OZG-Reform). Setzt auf Registermodernisierung und verknüpfte Verwaltungsregister.
→ Siehe: OZG, Datenschutz

Nachrichtendienst-ITfeedback

IT-Lösungen, die für nachrichtendienstliche Zwecke im Kontext der Aufklärung, Informationsgewinnung und Überwachung sowie der dafür notwendigen Unterstützung bereitgestellt werden.
→ Siehe: VS-IT, Verwaltungs-IT


Ofeedback

OAS / OpenAPIfeedback

OpenAPI Specification – Standardisiertes Format zur Beschreibung von REST-APIs (ehemals Swagger). Ermöglicht maschinenlesbare API-Dokumentation.
→ Siehe: Microservices-Architektur

OIDCfeedback

OpenID Connect – Authentifizierungsprotokoll auf Basis von OAuth 2.0, häufig für Single Sign-On (SSO) eingesetzt.
→ Siehe: Zero Trust

OAuth 2.0 / OAuth 2.1feedback

OAuth 2.0 (RFC 6749) ist das weit verbreitete Autorisierungsframework, das Drittanwendungen begrenzten Zugang zu Nutzerressourcen ermöglicht, ohne Passwörter preiszugeben. Es ist die Basis für OIDC und moderne Token-Flows (Authorization Code, Client Credentials). OAuth 2.1 konsolidiert OAuth 2.0 mit den Sicherheitsverbesserungen der letzten Jahre: PKCE wird für alle Clients verpflichtend, Implicit Grant und Password Grant werden entfernt, Refresh Token Rotation wird vorgeschrieben. OAuth 2.1 ist die empfohlene Baseline für alle neuen API-Implementierungen im D-Stack. Für Basisdienste mit hohem Schutzbedarf kommt zusätzlich das FAPI 2.0 Security Profile zum Einsatz, das über OAuth 2.1 hinausgehende Härtungen vorschreibt (DPoP, private_key_jwt).
→ Siehe: OIDC, Zero Trust, API-Management, Föderale API-Autorisierungsinfrastruktur

Observabilityfeedback

Fähigkeit eines Systems, seinen internen Zustand allein aus seinen Ausgaben nachvollziehbar zu machen. Die drei Säulen: Logs, Metriken und Traces (verteiltes Tracing). Voraussetzung für effektiven Betrieb cloud-nativer Anwendungen.
→ Siehe: D-Stack: Observability-Stack, Service Mesh

OPAfeedback

Open Policy Agent – CNCF-Projekt für universelle, deklarative Policy-as-Code-Durchsetzung (Rego-Sprache). Ermöglicht feingranulare Autorisierungsentscheidungen in Kubernetes, APIs und Microservices.
→ Siehe: Zero Trust, PBAC / ABAC

OZGfeedback

Onlinezugangsgesetz – Deutsches Bundesgesetz (2017), das Bund und Länder verpflichtet, Verwaltungsleistungen digital über Portalverbünde anzubieten. Zentrale gesetzliche Grundlage für die Verwaltungsdigitalisierung.
→ Siehe: IT-Kernprinzipien, NOA

OpenTelemetryfeedback

CNCF-Standard für die einheitliche Instrumentierung von Anwendungen zur Erzeugung von Traces, Metriken und Logs (OTLP). Herstellerneutrale Alternative zu proprietären APM-Agenten.
→ Siehe: Observability, D-Stack: Observability-Stack

OpenStackfeedback

Open-Source-Cloud-Infrastrukturplattform (IaaS) für VMs, Netzwerke und Speicher. Technische Basis des Sovereign Cloud Stack (SCS) und vieler öffentlicher Cloud-Projekte in Europa.
→ Siehe: SCS, IaaS

Open Sourcefeedback

Frei zur Verfügung gestellte Inhalte mit dem Ziel der kollaborativen Weiterentwicklung und allgemeinen Nutzung. Open Source adressiert Transparenz, Meritokratie und Gemeinschaft als Werte, die während der Entwicklung erfüllt werden sollten.
→ Siehe: Kernprinzipien, GovStack, GitLab / GitLab Pages

OZG-Rahmenarchitekturfeedback

Föderales Vorhaben zur Identifikation, Beschreibung und Überführung von Funktionskomplexen in Zielbilder auf der Betrachtungsebene von Nutzendenreisen bei Verwaltungsleistungen. Die OZG-Rahmenarchitektur legt Rahmenbedingungen (Architekturprinzipien, Architekturrichtlinien) fest und eröffnet Lösungskorridore für die operative Umsetzung.
→ Siehe: OZG, Referenzarchitektur


Pfeedback

PaaSfeedback

Platform as a Service – Cloud-Servicemodell, das eine Entwicklungs- und Laufzeitumgebung bereitstellt (z. B. App Services, Cloud Foundry).
→ Siehe: Cloud Adoption Framework

PAMfeedback

Privileged Access Management – Verwaltung und Kontrolle privilegierter Konten (Admins, Service-Accounts) durch Just-in-Time-Zugang, Session Recording und Command Auditing.
→ Siehe: JIT / JEA, Zero Trust, D-Stack: PAM

PBAC / ABACfeedback

Policy-/Attribute-based Access Control – Feingranulare Zugriffskontrolle auf Basis von Richtlinien oder Attributen, typisch für Zero-Trust.
→ Siehe: Zero Trust, OPA

PKIfeedback

Public Key Infrastructure – System zur Ausstellung, Verwaltung und zum Widerruf digitaler Zertifikate auf Basis asymmetrischer Kryptografie. Rückgrat von TLS/HTTPS, mTLS und elektronischen Signaturen.
→ Siehe: Zero Trust, eIDAS

Policy-as-Codefeedback

Ansatz, bei dem Compliance-, Sicherheits- und Governance-Regeln als maschinenlesbarer Code formuliert und in CI/CD-Pipelines automatisch durchgesetzt werden (z. B. OPA/Rego, Kyverno, Cedar).
→ Siehe: OPA, DevSecOps, D-Stack: Zero-Trust-Policy-Engine

Pre-commit Hooksfeedback

Skripte, die Git automatisch vor einem Commit ausführt, um Qualitätsprüfungen zu erzwingen (z. B. Linting, Formatierung, Secrets-Detection). In diesem Projekt über Husky konfiguriert.
→ Siehe: Linter, Husky, GitOps

Privacy by Designfeedback

Prinzip (Art. 25 DSGVO), wonach Datenschutz bereits in der Systemarchitektur und nicht nachträglich realisiert wird. Umfasst Datensparsamkeit, Zweckbindung und technische Schutzmaßnahmen (TOMs).
→ Siehe: DSGVO, TOMs, Datenschutz

Prometheusfeedback

Open-Source-Monitoring-System und Time-Series-Datenbank. CNCF-Projekt, das Metriken per Pull-Modell (Scraping) erfasst und mit PromQL abfragbar macht. De-facto-Standard im Kubernetes-Ökosystem.
→ Siehe: Observability, Grafana, D-Stack: Observability-Stack

Portfoliomanagementfeedback

Ganzheitliche Steuerung aller IT-Investitionen, Projekte, Anwendungen und Systeme einer Organisation im IT-Kontext.
→ Siehe: EAM, Governance


Qfeedback

Quality of Servicefeedback

Erfüllung der Anforderungen an einen Kommunikationsdienst aus Nutzendensicht, um eine anwendungsgerechte Qualität sicherzustellen.
→ Siehe: Qualitätsstandard

Qualitätssicherungfeedback

Methoden und Vorgehensweisen, die die Berücksichtigung und Einhaltung von vorher definierten Standards und deren Kriterien im Herstellungs- oder Pflegeprozess sicherstellen.
→ Siehe: Qualitätsstandard, CI/CD

Qualitätsstandardfeedback

Definierte Vorgaben zur Herstellung oder Beschaffenheit eines Produkts oder zur Erbringung einer Dienstleistung.
→ Siehe: IT-Standard, Qualitätssicherung

Querschnitts-ITfeedback

Baut auf der IT-Infrastruktur und den Basisdiensten auf und umfasst IT-Lösungen, die zum Betrieb von Querschnittsdiensten benötigt werden.
→ Siehe: Querschnittsdienst, Basis-IT

Querschnittsdienstfeedback

IT-Dienst, der in unterschiedlichen Verwaltungseinheiten stets in ähnlicher oder gleicher Form anfallende Aufgaben unterstützt und auch von Fachdiensten genutzt wird (z. B. Personalverwaltung, Beschaffung, Haushaltswesen).
→ Siehe: Fachdienst, Dienst


Rfeedback

RAGfeedback

Retrieval Augmented Generation – KI-Architekturmönster, bei dem ein LLM über einen Vektorstore aktuelle oder proprietäre Dokumente abfragt, bevor eine Antwort generiert wird. Verbessert Faktentreue und reduziert Halluzinationen.
→ Siehe: LLM, D-Stack: Vector/RAG/GraphRAG

RBACfeedback

Role-Based Access Control – Zugriffskontrolle auf Basis von Rollen. Einfacheres Modell als ABAC, weit verbreitet in Verwaltungssystemen.
→ Siehe: Zero Trust

RESTfeedback

Representational State Transfer – Architekturstil für verteilte Systeme, der zustandslose HTTP-Kommunikation zwischen Client und Server beschreibt.
→ Siehe: Microservices-Architektur

RTO / RPOfeedback

Recovery Time Objective / Recovery Point Objective – Kennzahlen für Business Continuity: RTO = maximale akzeptable Ausfallzeit; RPO = maximal tolerierbarer Datenverlust (zeitlicher Abstand zum letzten Backup).
→ Siehe: Well-Architected Framework, D-Stack: Backup & Recovery

Referenzarchitekturfeedback

Idealtypische Architektur für einen definierten Anwendungsbereich. Sie beschreibt implementierungsunabhängig das Verhalten und Zusammenspiel von Architekturbausteinen als Verallgemeinerung über eine Vielzahl ähnlicher Lösungen für wiederkehrende Problemstellungen.
→ Siehe: Architektur, D-Stack


Sfeedback

SaaSfeedback

Software as a Service – Cloud-Servicemodell, bei dem fertige Softwareanwendungen über das Internet bereitgestellt werden.
→ Siehe: Cloud Adoption Framework

SAML 2.0feedback

Security Assertion Markup Language – XML-basiertes Protokoll für föderale Authentifizierung und den Austausch von Identity-Attributen zwischen Identity Provider (IdP) und Service Provider (SP). Basis für Unternehmens-SSO-Lösungen.
→ Siehe: SSO, OIDC, Keycloak

SAST / DAST / SCAfeedback

  • SAST (Static Application Security Testing) – Statische Quellcodeanalyse auf Sicherheitslücken ohne Programmausführung.
  • DAST (Dynamic Application Security Testing) – Laufzeittests gegen eine aktive Anwendung.
  • SCA (Software Composition Analysis) – Analyse von Drittanbieter-Bibliotheken auf bekannte CVEs.
    → Siehe: DevSecOps, CVE, SBOM

Service Meshfeedback

Infrastrukturschicht für die Verwaltung der Kommunikation zwischen Microservices (z. B. Istio, Linkerd). Ermöglicht Observability, mTLS und Traffic-Management.
→ Siehe: Microservices-Architektur

SIEMfeedback

Security Information and Event Management – Systeme zur Echtzeitanalyse von Sicherheitsereignissen aus verschiedenen Quellen.
→ Siehe: Security-Compliance, Zero Trust

SLSAfeedback

Supply-chain Levels for Software Artifacts – Google-entwickeltes Framework mit Sicherheitsstufen für die Integrität von Software-Artefakten im Build-Prozess. SLSA 4 erfordert hermetische, reproduzierbare Builds und lückenlose Provenienz.
→ Siehe: Supply Chain Security, SBOM, DevSecOps

SOCfeedback

Security Operations Center – Zentralisierte Einheit (Team, Prozesse, Werkzeuge) für kontinuierliche Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle. Operiert auf Basis von SIEM und ggf. SOAR.
→ Siehe: SIEM, SOAR, Threat Intelligence, MITRE ATT&CK

SOARfeedback

Security Orchestration, Automation and Response – Plattformen zur Automatisierung von Sicherheitsprozessen und Incident-Response-Workflows, die SIEM-Ereignisse mit Playbooks und API-Aktionen verknüpfen.
→ Siehe: SIEM, SOC

SPIFFE / SPIREfeedback

Secure Production Identity Framework for Everyone – CNCF-Standard für workload-basierte Identitäten in heterogenen Umgebungen. SPIRE ist die Referenzimplementierung; jeder Workload erhält ein kryptografisches SVID-Zertifikat.
→ Siehe: mTLS, Service Mesh, Zero Trust

SBOMfeedback

Software Bill of Materials – Maschinenlesbares Verzeichnis aller Komponenten, Bibliotheken und Abhängigkeiten einer Software. Ermöglicht schnelle Bewertung bei neuen CVEs.
→ Siehe: Supply Chain Security, CVE, D-Stack: Supply Chain Security

SCSfeedback

Sovereign Cloud Stack – Open-Source-Referenzimplementierung einer souveränen Cloud-Infrastruktur auf Basis von OpenStack und Kubernetes, entwickelt im GAIA-X-Kontext.
→ Siehe: GovStack-Analyse: SCS & DVC

SCIMfeedback

System for Cross-domain Identity Management – Open-Standard-Protokoll (RFC 7643/7644) zur automatisierten Bereitstellung und Verwaltung von Identitäten über Systemgrenzen (Provisioning/Deprovisioning).
→ Siehe: IAM, SSO, Keycloak

SSGfeedback

Static Site Generator – Werkzeug, das aus Markup-Dateien und Templates zur Build-Zeit vollständige HTML-Seiten erzeugt (kein Server zur Laufzeit nötig). Diese Dokumentationsseite verwendet Docusaurus als SSG.
→ Siehe: GitLab / GitLab Pages

SSOfeedback

Single Sign-On – Authentifizierungsverfahren, bei dem ein Nutzer sich einmalig anmeldet und Zugang zu mehreren Systemen erhält.
→ Siehe: Zero Trust, OIDC

Supply Chain Securityfeedback

Sicherheitspraktiken zum Schutz der Software-Lieferkette: Validierung von Abhängigkeiten, SBOM-Erstellung, Signierung von Container-Images (z. B. Sigstore/Cosign) und Policy-Durchsetzung.
→ Siehe: SBOM, DevSecOps, D-Stack: Supply Chain Security

Separation of Concernsfeedback

Prinzip, nach dem IT-Komponenten eine klar definierte Aufgabe erfüllen sollen. IT-Komponenten bilden somit modulare Teillösungen, die leicht weiterentwickelt, eingesetzt und ausgetauscht werden können.
→ Siehe: Modularisierung, Microservices

Servicefeedback

Anwendungsdienst, der die Funktionalität von Anwendungskomponenten für ihre Umgebung bereitstellt.
→ Siehe: Dienst, Microservices

Sichere Systemkonfigurationfeedback

Anpassung der Standardkonfiguration von IT-Lösungen mit dem Ziel, die betreffenden Dienste und IT-Lösungen vor Angriffen zu schützen.
→ Siehe: BSI, CIS Benchmark

Softwarearchitekturfeedback

Struktur und Organisation von Softwarekomponenten, Modulen, Schnittstellen und Daten, die die funktionalen und nicht-funktionalen Anforderungen eines Systems erfüllen.
→ Siehe: IT-Architektur, Architektur


Tfeedback

Threat Intelligencefeedback

Aktüelle Informationen über Bedrohungsakteure, Angriffskampagnen, Indikatoren (IoCs) und Taktiken (TTPs). Wird in SIEM, SOC und Incident Response genutzt, um proaktiv auf Angriffe reagieren zu können.
→ Siehe: SIEM, SOC, MITRE ATT&CK

TLSfeedback

Transport Layer Security – Kryptografisches Protokoll zur sicheren Netzwerkkommunikation (Nachfolger von SSL). Basis für HTTPS, mTLS und moderne PKI-Zertifikate.
→ Siehe: PKI, mTLS

TOMsfeedback

Technische und organisatorische Maßnahmen – Schutzmaßnahmen nach Art. 32 DSGVO zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten (z. B. Verschlüsselung, Zugangskontrollen, Backups).
→ Siehe: DSGVO, Privacy by Design, Datenschutz

TOTPfeedback

Time-based One-Time Password – Zeitbasiertes Einmalpasswort-Verfahren (RFC 6238) als zweiter Faktor der MFA. Wird von Authenticator-Apps (z. B. Google Authenticator, FreeOTP) erzeugt.
→ Siehe: MFA, FIDO2 / WebAuthn

Terraformfeedback

Open-Source-IaC-Werkzeug von HashiCorp zur deklarativen Verwaltung von Cloud-Infrastruktur (Multi-Cloud). Infrastruktur wird in HCL (HashiCorp Configuration Language) beschrieben.
→ Siehe: IaC, GitOps

Trunk-based Developmentfeedback

Git-Workflow, bei dem alle Entwickler direkt oder über sehr kurzlebige Feature-Branches auf dem Hauptbranch ("Trunk") arbeiten. Minimiert Merge-Konflikte und ist Voraussetzung für echtes Continuous Integration.
→ Siehe: CI/CD, GitOps

Technologie-Stackfeedback

Gesamtheit aller Technologien (Tech-Stack), die zusammen eine Anwendung, ein System oder einen digitalen Service ermöglichen. Er beschreibt, welche Bausteine im Hintergrund zusammenarbeiten, um eine IT-Lösung bereitzustellen.
→ Siehe: D-Stack, D-Stack Techstack

TOGAFfeedback

The Open Group Architecture Framework – Framework und Methode zur systematischen Entwicklung, Planung, Umsetzung und Steuerung von Enterprise-Architekturen.
→ Siehe: ArchiMate, EAM, TOGAF ADM


Ufeedback

Unternehmensarchitekturfeedback

Strategische Planung und Steuerung der gesamten IT-Landschaft eines Unternehmens oder einer Organisation.
→ Siehe: EAM, IT-Landschaft


Vfeedback

Verifiable Credentialsfeedback

W3C-Standard für fälschungssichere, kryptografisch prüfbare digitale Nachweise (Zeugnisse, Ausweise, Zertifikate). Grundlage der Self-Sovereign Identity (SSI) und der EUDI-Wallet.
→ Siehe: EUDI-Wallet, eIDAS

VPNfeedback

Virtual Private Network – Tunnelung über ein öffentliches Netz zur Herstellung eines privaten Netzwerksegments. In Zero-Trust-Architekturen zunehmend durch ZTNA ersetzt, da VPNs implizites Netzwerkvertrauen gewähren.
→ Siehe: ZTNA, Zero Trust

VUCAfeedback

Volatile, Uncertain, Complex, Ambiguous – Modell zur Beschreibung turbulenter Rahmenbedingungen moderner Organisationen.
→ Siehe: IT-Kernprinzipien

Verwaltungs-ITfeedback

IT der öffentlichen Verwaltung, die alle informationstechnischen Bestandteile umfasst, über die die öffentliche Verwaltung zur Unterstützung ihres Auftrages verfügt. Dies schließt Hardware, Fach- und Querschnittsdienste sowie IT-Dienstleistungen für Externe ein.
→ Siehe: Gemeinsame IT, Informationstechnik des Bundes

VS-ITfeedback

IT, die für die Handhabung von Verschlusssachen (VS) eingesetzt wird.
→ Siehe: VSV-IT, Sichere Systemkonfiguration

VSV-ITfeedback

IT, die für die Handhabung von VS-VERTRAULICH oder höher eingestuften Verschlusssachen eingesetzt wird. Zur Sicherstellung der Geheimhaltung ist ein Informationssicherheitskonzept mit Sicherheitsfunktionen wie Zugangs- und Zugriffskontrollsysteme sowie Abstrahlsicherheit der Hardware zu erstellen.
→ Siehe: VS-IT, BSI


Wfeedback

WAFfeedback

Well-Architected Framework – Best-Practice-Rahmenwerk (z. B. AWS, Azure, Google) zur Bewertung und Verbesserung von Cloud-Architekturen.
→ Siehe: Well-Architected Framework

WCAGfeedback

Web Content Accessibility Guidelines – Internationale W3C-Richtlinien für barrierefreie Webinhalte. WCAG 2.1 Level AA ist Grundlage der deutschen BITV 2.0 und der EU-Richtlinie 2016/2102.
→ Siehe: BITV 2.0, Barrierefreiheit

Wertstromfeedback

Folge von Aktivitäten, die ein Gesamtergebnis für einen Bedarfsträger, Stakeholder oder Nutzenden schaffen.
→ Siehe: Geschäftsprozess, Fähigkeit


Zfeedback

Zero Trustfeedback

Sicherheitsparadigma, das kein implizites Vertrauen gewährt, weder innerhalb noch außerhalb des Netzwerkperimeters. Jede Ressourcenzugriffsanfrage wird explizit verifiziert.
→ Siehe: Zero-Trust-Architektur

ZTNAfeedback

Zero Trust Network Access – Konzept, das Netzwerkzugang nur nach strikter Identitäts- und Kontextprüfung gewährt, unabhängig vom Standort des Nutzers. Ersetzt klassische VPN-Ansätze in Zero-Trust-Architekturen.
→ Siehe: Zero-Trust-Architektur, IAM

Zielbildfeedback

Beschreibung eines zu erreichenden Zielzustands.
→ Siehe: Architekturprinzip, Deutschland-Architektur


Glossar erweitern

Fehlt ein Begriff? Beiträge sind willkommen über das OpenCode-Repository.