Glossar & Akronymefeedback
Dieses Glossar enthält alle zentralen Fachbegriffe und Abkürzungen, die im BMDS DA-Specs verwendet werden. Jeder Eintrag enthält eine Kurzdefinition und Deeplinks zu den relevanten Seiten.
Afeedback
Anwendungsarchitekturfeedback
Teil der Enterprise-Architektur, der die Anwendungssysteme einer Organisation, deren Funktionen sowie die Beziehungen dieser Systeme untereinander darstellt und gestaltet.
→ Siehe: EAM, Fähigkeiten
APIfeedback
Application Programming Interface – Schnittstelle, über die Software-Komponenten miteinander kommunizieren. Grundlage für Microservices und interoperable Verwaltungsanwendungen.
→ Siehe: Microservices-Architektur, Cloud-native
API-Gatewayfeedback
Komponente, die als zentraler Eintrittspunkt für alle API-Anfragen dient. Übernimmt Routing, Authentifizierung, Rate-Limiting, Request-Transformation und Monitoring. Typische Werkzeuge: Kong, Apache APISIX, Traefik.
→ Siehe: Microservices-Architektur, D-Stack: API-Management
ArchiMatefeedback
Einheitliche, grafische Modellierungssprache zur Darstellung von Enterprise-Architekturen. ArchiMate wird von der Open Group entwickelt und ergänzt das TOGAF-Framework.
→ Siehe: TOGAF, EAM
Architekturfeedback
Grundlegende Struktur eines Systems, die dessen Komponenten, deren Beziehungen und die Prinzipien ihrer Gestaltung umfasst.
→ Siehe: IT-Architektur, Softwarearchitektur
Architekturprinzipfeedback
Grundsatz für den Entwurf und die Entwicklung von Architekturen. Architekturprinzipien orientieren sich an den Zielen einer Organisation und helfen, Architekturentscheidungen systematisch zu treffen. Im Dialog der Akteure schaffen sie ein gemeinsames Verständnis über die Ausrichtung der Architektur.
→ Siehe: Kernprinzipien, Design Guidelines
Architekturrichtliniefeedback
Gesamtheit aller Architekturvorgaben, die innerhalb eines definierten Geltungsbereichs verbindlich eingehalten werden müssen.
→ Siehe: Nationale IT-Architekturrichtlinie, Architekturvorgabe
Architekturvorgabefeedback
Spezifische Ausprägung eines architektonischen Aspekts, die entsprechend ihres Verbindlichkeitsgrades einzuhalten ist.
→ Siehe: Architekturrichtlinie, Vorgaben
ArgoCDfeedback
Deklarativer GitOps-Controller für Kubernetes. Synchronisiert Cluster-Zustand automatisch mit dem in Git beschriebenen Soll-Zustand.
→ Siehe: GitOps, DevSecOps/GitOps
AVVfeedback
Auftragsverarbeitungsvertrag – Vertragliches Instrument nach Art. 28 DSGVO, das die Verarbeitung personenbezogener Daten durch Auftragsverarbeiter regelt.
→ Siehe: Datenschutz
Bfeedback
BANIfeedback
Brittle, Anxious, Nonlinear, Incomprehensible – Modell zur Beschreibung der heutigen Welt als fragil, ängstlich, nicht-linear und unverständlich. Ergänzt das VUCA-Modell.
→ Siehe: IT-Kernprinzipien
BMDSfeedback
Bundesministerium für Digitalisierung und Staatsmodernisierung – Federführendes Ministerium für die Digitalisierung der deutschen Bundesverwaltung und Herausgeber dieser Referenzarchitekturen.
→ Siehe: Übersicht Vorgaben
BPMNfeedback
Business Process Model and Notation – Standardisierte grafische Notation zur Modellierung von Geschäftsprozessen (ISO/IEC 19510).
BSIfeedback
Bundesamt für Sicherheit in der Informationstechnik – Deutsche Bundesbehörde für Cybersicherheit. Gibt das IT-Grundschutz-Kompendium, den BSI C5-Katalog (Cloud-Sicherheitsanforderungen) sowie technische Richtlinien (TR-0xxxx) heraus.
→ Siehe: Security-Compliance, Zero Trust
BDSGfeedback
Bundesdatenschutzgesetz – Deutsches Ausführungsgesetz zur DSGVO. Regelt ergänzend die Datenverarbeitung durch öffentliche und nicht-öffentliche Stellen in Deutschland.
→ Siehe: Datenschutz, DSGVO
BGGfeedback
Behindertengleichstellungsgesetz – Deutsches Bundesgesetz, das Barrierefreiheit als Rechtspflicht für Behörden verankert. Grundlage der BITV 2.0.
→ Siehe: Barrierefreiheit
BITV 2.0feedback
Barrierefreie-Informationstechnik-Verordnung – Deutsche Verordnung zur Umsetzung der EU-Richtlinie 2016/2102 über barrierefreie Websites und mobile Anwendungen öffentlicher Stellen. Basiert auf den WCAG 2.1 Kriterien (Level AA).
→ Siehe: Barrierefreiheit
Basis-ITfeedback
Baut auf der IT-Infrastruktur auf und umfasst IT-Lösungen, die zum Betrieb von Basisdiensten benötigt werden.
→ Siehe: Basisdienst, IT-Infrastruktur
Basisdienstfeedback
Grundlegender IT-Dienst, der die Bereitstellung von Fach- und Querschnittsdiensten unterstützt und auf Infrastrukturdiensten aufbaut.
→ Siehe: Fachdienst, Querschnittsdienst, D-Stack
Betriebshoheitfeedback
Gesamtheit aller Befugnisse, die für die dauerhafte Sicherstellung der vollumfänglichen Kontrolle und Steuerung von IT-Lösungen notwendig sind.
→ Siehe: Digitale Souveränität, IT-Lösung
Betriebsumgebungfeedback
Umgebung, auf der IT-Lösungen betrieben werden, die den Geschäfts- und Dienstzwecken dienen.
→ Siehe: IT-Infrastruktur, Cloud Computing
Cfeedback
CAFfeedback
Cloud Adoption Framework – Strukturiertes Rahmenwerk (z. B. von Microsoft oder AWS) zur strategischen Cloud-Migration und -Nutzung in Organisationen.
→ Siehe: Cloud Adoption Framework
CI/CDfeedback
Continuous Integration / Continuous Delivery (oder Deployment) – Automatisierungspraktiken für Build, Test und Auslieferung von Software.
→ Siehe: Cloud-native Architektur
CNCFfeedback
Cloud Native Computing Foundation – Non-Profit-Organisation, die Cloud-native Open-Source-Projekte (z. B. Kubernetes, Prometheus) betreut.
→ Siehe: Cloud-native Architektur
Containerfeedback
Portable, isolierte Laufzeitumgebung für Anwendungen, die alle notwendigen Abhängigkeiten enthält. Grundbaustein cloud-nativer Architekturen (z. B. Docker, Podman).
→ Siehe: Cloud-native Architektur
CAfeedback
Certificate Authority (Zertifizierungsstelle) – Vertrauensanker einer PKI, der digitale X.509-Zertifikate ausstellt und signiert. Unterschieden wird zwischen Root-CA, Intermediate-CA und ausstellenden CAs.
→ Siehe: PKI, TLS, mTLS
CARTAfeedback
Continuous Adaptive Risk and Trust Assessment – Gartner-Konzept für kontinuierliche, adaptive Risiko- und Vertrauensbewertung in Echtzeit, statt punktueller Prüfungen. Eng verwandt mit Zero-Trust-Prinzipien.
→ Siehe: Zero Trust
CIS Benchmarkfeedback
Center for Internet Security Benchmark – Branchenstandard für sichere Konfigurationen von Betriebssystemen, Cloud-Diensten, Kubernetes u. a. Dient als Baseline für Sicherheitshärtung und Compliance-Checks.
→ Siehe: Security-Compliance, BSI
Circuit Breakerfeedback
Resilienz-Muster in verteilten Systemen: Bei wiederholten Fehlern unterbricht der Circuit Breaker automatisch Anfragen an einen defekten Dienst, um Kaskadenausfälle zu verhindern.
→ Siehe: Microservices-Architektur, API-Gateway
CVEfeedback
Common Vulnerabilities and Exposures – Standardisiertes Bezeichnungssystem für öffentlich bekannte Sicherheitslücken in Software (z. B. CVE-2021-44228 = Log4Shell).
→ Siehe: Security-Compliance, D-Stack: Schwachstellen-Management
CVSSfeedback
Common Vulnerability Scoring System – Standardisiertes Bewertungsframework für die Schwere von Sicherheitslücken (Skala 0–10). Ergänzt wird der CVSS-Score durch den EPSS (Exploit-Wahrscheinlichkeit).
→ Siehe: CVE, D-Stack: Schwachstellen-Management
CWPPfeedback
Cloud Workload Protection Platform – Sicherheitsplattform zum Schutz von Container-, VM- und serverlosen Workloads zur Laufzeit. Erkennt anomales Verhalten, Container-Escapes und Lateral Movement (z. B. Falco, KubeArmor, Tetragon).
→ Siehe: D-Stack: Container Workload Protection
Cloud Computingfeedback
Ermöglicht über ein Netz den Zugriff auf einen geteilten Pool von konfigurierbaren Rechnerressourcen (z. B. Netze, Server, Speichersysteme, Anwendungen). Cloud Computing bildet die Alternative zur traditionellen On-Premises-Nutzung, bei der Ressourcen lokal betrieben werden.
→ Siehe: Cloud-native Architektur, IaaS, PaaS, SaaS
Continuous Deliveryfeedback
Software-Engineering-Ansatz, bei dem Software in kurzen Zyklen produziert und die Freigabe automatisiert erfolgt. Ziel ist die schnelle und häufige Erstellung, Testung und Freigabe von Software.
→ Siehe: CI/CD, DevOps, GitOps
Dfeedback
DASTfeedback
Dynamic Application Security Testing – Sicherheitstest-Methode, die eine laufende Anwendung von außen angreift (Black-Box). Findet Schwachstellen wie SQL-Injection oder XSS zur Laufzeit. Gegenstück zu SAST.
→ Siehe: DevSecOps
DLPfeedback
Data Leakage/Loss Prevention – Technische und organisatorische Maßnahmen, die verhindern, dass vertrauliche Daten unautorisiiert das Unternehmen verlassen (z. B. via E-Mail, Upload, USB).
→ Siehe: D-Stack: Data Leakage Prevention, Zero Trust
DevOpsfeedback
Kulturelles und technisches Konzept, das Entwicklung (Dev) und Betrieb (Ops) verzahnt, um schnellere und stabilere Software-Auslieferung zu ermöglichen.
→ Siehe: Cloud-native Architektur, Kernprinzipien
DevSecOpsfeedback
Erweiterung von DevOps um Sicherheitspraktiken (Security). Sicherheit wird von Anfang an in den Entwicklungszyklus integriert, nicht erst nachgelagert geprüft ("Shift Left Security").
→ Siehe: DevSecOps/GitOps, Supply Chain Security
Dockerfeedback
Open-Source-Plattform zur Erstellung, Verteilung und Ausführung von Containern. De-facto-Standard für Container-Images und Basis vieler CI/CD-Pipelines.
→ Siehe: Cloud-native Architektur, Container
DSGVOfeedback
Datenschutz-Grundverordnung – EU-Verordnung (2016/679) zum Schutz personenbezogener Daten, gültig seit Mai 2018.
→ Siehe: Datenschutz
D-Stackfeedback
Deutschland-Stack – Strategisches Vorhaben des BMDS für eine souveräne, interoperable Infrastruktur für die deutsche Verwaltung.
→ Siehe: Übersicht D-Stack Funktionsbausteine
DVCfeedback
Deutsche Verwaltungscloud – Föderales Cloud-Verbundprojekt von Bund und Ländern zur gemeinsamen, souveränen Cloud-Nutzung.
→ Siehe: Cloud Adoption Framework
Datenfeedback
Einzelne Werte innerhalb eines Datensatzes, die durch einen Computer interpretierbar sind. Die Interpretation von Daten schafft Informationen, deren Verknüpfung Wissen generiert.
→ Siehe: Daten-Governance, Datenmanagement
Daten-Governancefeedback
Übergreifende Rahmenbedingungen und organisatorische Strukturen, die für das Datenmanagement und eine datenorientierte Verwaltung notwendig sind.
→ Siehe: Datenmanagement, Governance
Datenmanagementfeedback
Umfasst alle Methoden und Maßnahmen, die sich mit der Erhebung, Verarbeitung, Qualität und Analyse von Daten beschäftigen.
→ Siehe: Daten-Governance, DSGVO
Deutschland-Architekturfeedback
Enterprise Architektur der deutschen Verwaltung. Die D-Architektur bildet einen kohärenten Ordnungsrahmen für die zielgerichtete Steuerung und systematische Beschreibung gemeinsamer Geschäftsfähigkeiten in Bund, Ländern und Kommunen. Sie gestaltet einen modularen und interoperablen Plattformansatz und deckt sowohl Ende-zu-Ende-Prozesse für Verwaltungsleistungen als auch verwaltungsinterne Prozesse ab.
→ Siehe: D-Stack, Fähigkeitenlandkarte, Nationale IT-Architekturrichtlinie
Dienst (IT-Dienst)feedback
Logische und konzeptionelle Einheit, die einen definierten Umfang an funktionalen Anforderungen erfüllt. Das Konzept des Dienstes wird zur Strukturierung des IT-Angebots und zur Identifikation von Nachfrage genutzt.
→ Siehe: Basisdienst, Fachdienst, Querschnittsdienst
Digitale Kollaborationfeedback
Kooperative Zusammenarbeit von Personen, die durch IT-Anwendungen realisiert wird. Die Verteilung von Informationen zur Kollaboration stellt ein zentrales Element dar.
→ Siehe: Kollaborative Funktionalität
Digitale Souveränitätfeedback
Summe aller Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können.
→ Siehe: Digitale Souveränität (Vorgaben), Open Source
Digitalisierungfeedback
Transformation und Umsetzung von Information und Kommunikation durch technische Systeme. Im Rahmen von Digitalisierung werden geschäftliche und methodische Fähigkeiten durch Informations- und Kommunikationstechnik gestaltet.
→ Siehe: E-Government, Ende-zu-Ende-Digitalisierung
Efeedback
EAMfeedback
Enterprise Architecture Management – Disziplin zur ganzheitlichen Steuerung und Weiterentwicklung der IT-Architektur einer Organisation.
→ Siehe: IT-Kernprinzipien
eIDASfeedback
Electronic Identification, Authentication and Trust Services – EU-Verordnung (910/2014) zur gegenseitigen Anerkennung elektronischer Identitäten und Vertrauensdienste (z. B. elektronische Signaturen). Grundlage für die EUDI-Wallet.
→ Siehe: D-Stack: EUDI-Wallet
EDRfeedback
Endpoint Detection & Response – Sicherheitslösung zur kontinuierlichen Überwachung und Analyse von Endpunkten auf Bedrohungen mit automatischer Reaktion (z. B. Isolierung). Ergänzt klassische Antivirus-Software.
→ Siehe: Security-Compliance, Zero Trust
EU AI Actfeedback
EU-Verordnung 2024/1689 zur Regulierung von KI-Systemen nach Risikoklassen (unakzeptabel / hoch / begrenzt / minimal). Definiert Anforderungen an Transparenz, Datenverwaltung und menschliche Aufsicht. In Kraft seit August 2024.
→ Siehe: D-Stack: KI/ML-Plattform
EUDI-Walletfeedback
EU Digital Identity Wallet – Mobile Brieftasche für digitale Identitätsnachweise (Personalausweis, Diplome, Führerschein) auf Basis von eIDAS 2.0. Nutzt offene Standards wie OpenID4VP, OpenID4VCI und Verifiable Credentials.
→ Siehe: eIDAS, D-Stack: EUDI-Wallet
E-Governmentfeedback
Elektronische Behördendienste, die alle Prozesse der öffentlichen Willens- und Entscheidungsbildung in Politik, Staat und Verwaltung unter Nutzung von Informations- und Kommunikationstechnologien umfassen.
→ Siehe: OZG, Funktionsbausteine-Übersicht
Ende-zu-Ende-Digitalisierungfeedback
Vollständig digitale Umsetzung von Prozessketten ohne Medienbruch vom Prozessstart bis zum Prozessende. Kommunikation zwischen allen Akteuren und deren Beistellungspflichten werden digital erbracht.
→ Siehe: Medienbruchfreiheit, OZG
Ffeedback
Falcofeedback
CNCF-Projekt für Laufzeitsicherheit in Containern und Kubernetes. Erkennt anomales Verhalten über Syscall-Überwachung, Kernel-Events und Kubernetes-Audit-Logs.
→ Siehe: CWPP, D-Stack: Container Workload Protection
FIDO2 / WebAuthnfeedback
Fast Identity Online 2 / Web Authentication – Offene Standards für passwortlose Authentifizierung mittels Hardware-Tokens, Biometrie oder Passkeys. Widersteht Phishing, da kein geteiltes Geheimnis übertragen wird.
→ Siehe: MFA, D-Stack: Identität und Zugang
FIPS 140-2/140-3feedback
Federal Information Processing Standard – US-amerikanische Sicherheitsanforderungen für kryptografische Module. Weltweit als Mindeststandard anerkannt, u. a. in BSI-zertifizierten Cloud-Produkten gefordert.
→ Siehe: PKI, HSM / KMS, BSI
FinOpsfeedback
Financial Operations – Praxis zur Steuerung und Optimierung von Cloud-Kosten durch kollaborative Zusammenarbeit von Finance, Engineering und Business. Ziel: vollständige Kostentransparenz und Verantwortlichkeit.
→ Siehe: Cloud Adoption Framework
Fach-ITfeedback
Baut auf der IT-Infrastruktur und den Basisdiensten auf und umfasst IT-Lösungen, die zum Betrieb von Fachdiensten benötigt werden. Die Fach-IT beschreibt einen fachlogischen, eigenständigen und auf eine Behörde zugeschnittenen Anwendungsbereich.
→ Siehe: Fachdienst, Basis-IT
Fachdienstfeedback
IT-Dienst, der die Funktionalität für einen spezifischen Anwendungsbereich einer Behörde beschreibt. Im Gegensatz zu Querschnittsdiensten haben Fachdienste einen fachspezifischen Charakter.
→ Siehe: Querschnittsdienst, Dienst
Funktionalitätfeedback
Spezifische Leistung oder Service, den eine Anwendung bereitstellt.
→ Siehe: Funktionsbaustein
Funktionsbausteinfeedback
Bündel von zusammengehörigen Funktionalitäten, die gemeinsam durch ein oder mehrere IT-Systeme unterstützt werden sollen.
→ Siehe: D-Stack, Funktionsbausteine-Übersicht
Fähigkeitfeedback
Definiertes, inhaltlich abgegrenztes Vermögen einer Organisation, unabhängig von seiner konkreten Implementierung. Fähigkeiten sind untereinander überschneidungsfrei und stellen eine Eigenschaft dar, die ein handelndes Strukturelement (z. B. Organisation, Person, System) besitzt.
→ Siehe: Fähigkeitenlandkarte, Fähigkeiten (Capabilities)
Fähigkeitenlandkartefeedback
Visuelles Modell (Capability Map), das die Fähigkeiten einer Organisation übersichtlich darstellt. Sie zeigt, was eine Organisation tun kann, nicht wie sie es tut.
→ Siehe: Fähigkeit, Fähigkeiten (Capabilities)
Gfeedback
Gaia-Xfeedback
Europäische Initiative für eine offene, souveräne Dateninfrastruktur. Definiert einen gemeinsamen Trust Framework und Compliance-Rahmen für Cloud-Dienste, auf dem u. a. die Deutsche Verwaltungscloud und Datenräume aufbauen.
→ Siehe: DVC, SCS
Gardenerfeedback
Open-Source-Kubernetes-Clusterlösung der SAP für das Management von tausenden Kubernetes-Clustern über verschiedene Cloud-Anbieter und On-Premises-Umgebungen. Basiert selbst auf Kubernetes (Kubernetes-as-a-Service).
→ Siehe: Kubernetes
GitLab / GitLab Pagesfeedback
Web-basierte DevOps-Plattform für Quellcode-Verwaltung, CI/CD-Pipelines und statisches Hosting. Diese Dokumentationsseite wird als GitLab-Pages-Deployment betrieben.
→ Quellcode: OpenCode-Repository
GitOpsfeedback
Betriebsmodell, bei dem Git als einzige Quelle der Wahrheit (Single Source of Truth) für Infrastruktur- und Anwendungskonfigurationen gilt. Änderungen werden ausschließlich über Git-Commits und automatisierte Pipelines ausgerollt.
→ Siehe: DevSecOps/GitOps
GovStackfeedback
Internationales Open-Source-Initiative zur Entwicklung interoperabler digitaler Bausteine für öffentliche Verwaltungen.
→ Siehe: GovStack-Analyse
Grafanafeedback
Open-Source-Plattform für Metriken-Visualisierung und Dashboards. Im CNCF-Observability-Stack oft zusammen mit Prometheus (Metriken), Loki (Logs) und Tempo (Tracing) eingesetzt.
→ Siehe: Observability, D-Stack: Observability-Stack
Gemeinsame IT (des Bundes)feedback
Informationstechnik der Bundesverwaltung, die von unterschiedlichen Bundesbehörden gemeinsam konzipiert, beschafft oder entwickelt und genutzt wird.
→ Siehe: Verwaltungs-IT, D-Stack
Geschäftsarchitekturfeedback
Teil der Enterprise-Architektur (Business Architecture), der das Geschäftsmodell, die Struktur und die Arbeitsweise einer Organisation abbildet.
→ Siehe: Anwendungsarchitektur, EAM
Geschäftsereignisfeedback
Ereignis, das seinen Ursprung innerhalb oder außerhalb einer Organisation haben kann. Prozesse können durch ein Ereignis ausgelöst oder unterbrochen werden. Prozesse können ihrerseits Ereignisse auslösen, die weitere Prozesse, Funktionen oder Interaktionen anstoßen.
→ Siehe: Geschäftsprozess
Geschäftsobjektfeedback
Objekt, über das Informationen zum Zweck der Verarbeitung gespeichert werden. Das Objekt kann sowohl konkret als auch abstrakt angelegt sein.
→ Siehe: Geschäftsprozess, Daten
Geschäftsprozessfeedback
Abfolge von Aktivitäten, mit denen ein bestimmtes Ergebnis erzielt wird. Ein Prozess beschreibt das interne Verhalten einer Organisation von Ende zu Ende und die Reihenfolge der durchgeführten Aktivitäten.
→ Siehe: BPMN, Geschäftsereignis
Geschäftsrollefeedback
Verantwortung für die Ausführung eines bestimmten Handelns, die einem Akteur zugewiesen werden kann. Die Rolle bestimmt, welche Funktion ein Akteur bei einer bestimmten Tätigkeit oder einem bestimmten Ereignis einnimmt.
→ Siehe: Geschäftsprozess, RBAC
Governancefeedback
Regelwerk, das Regeln, Prozesse und Entscheidungsstrukturen festlegt. Governance definiert, wer entscheidet, nach welchen Regeln entschieden wird, wie Verantwortung verteilt ist und ob Entscheidungen nachvollziehbar und regelkonform getroffen werden.
→ Siehe: EAM, Daten-Governance
Hfeedback
Helmfeedback
Paketmanager für Kubernetes. Bündelt Kubernetes-Ressourcen in wiederverwendbaren „Charts“ und vereinfacht das Deployment komplexer Anwendungen.
→ Siehe: Cloud-native Architektur, Kubernetes
HPA / VPAfeedback
Horizontal Pod Autoscaler / Vertical Pod Autoscaler – Kubernetes-Mechanismen zur automatischen Skalierung von Workloads. HPA erhöht/verringert die Anzahl der Pods, VPA passt die Ressourcenanforderungen einzelner Pods an.
→ Siehe: Kubernetes, Cloud-native Architektur
HSM / KMSfeedback
Hardware Security Module / Key Management Service – Hardwaregestützter Schutz für kryptografische Schlüssel. HSMs speichern Schlüssel physisch sicher; ein KMS ist der Verwaltungsdienst darüber (z. B. HashiCorp Vault, AWS KMS, Azure Key Vault).
→ Siehe: PKI, D-Stack: Secrets-Management, FIPS
Huskyfeedback
Node.js-Werkzeug zur einfachen Verwaltung von Git-Hooks (insbesondere Pre-commit Hooks). In diesem Projekt genutzt, um Lint-Checks vor jedem Commit automatisch auszuführen.
Ifeedback
IAMfeedback
Identity and Access Management – Verwaltung digitaler Identitäten und Zugriffsrechte. Kernkomponente von Zero-Trust-Architekturen.
→ Siehe: Zero Trust
IaaSfeedback
Infrastructure as a Service – Cloud-Servicemodell, bei dem virtuelle Rechenressourcen (VMs, Speicher, Netzwerk) bereitgestellt werden.
→ Siehe: Cloud Adoption Framework
IaCfeedback
Infrastructure as Code – Praxis, Infrastruktur (Server, Netzwerke, Dienste) durch maschinenlesbare Konfigurationsdateien zu verwalten statt manuell. Typische Werkzeuge: Terraform, Bicep, Ansible, Helm.
→ Siehe: Terraform, Helm
IDSA / Eclipse DSPfeedback
International Data Spaces Association / Eclipse Dataspace Protocol – IDSA definiert Architekturprinzipien für souveräne Datenräume. Das Eclipse Dataspace Protocol (DSP) ist die offene Referenzimplementierung für Datenaustausch-Protokolle, u. a. genutzt im Tractus-X / GAIA-X-Ökosystem.
→ Siehe: D-Stack: Souveräner Datenaustausch, Gaia-X
ISO 27001feedback
Internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Definiert Anforderungen für die Einführung, Aufrechterhaltung und Verbesserung von Informationssicherheit. Grundlage für BSI C5 und weitere Zertifizierungen.
→ Siehe: BSI, Security-Compliance
IKTfeedback
Informations- und Kommunikationstechnik – Alle technischen Systeme, die der Erfassung, Verarbeitung, Speicherung, Übertragung und Darstellung von Informationen dienen sowie die Kommunikation zwischen Menschen, Maschinen oder Systemen ermöglichen.
→ Siehe: Informationstechnik, Kommunikationstechnik
Informationstechnik (IT)feedback
Umfasst die technische (elektronische) Verarbeitung von Daten und Informationen. Informationstechnik bedient sich Software, Hardware und entsprechender Infrastrukturen sowie dazugehöriger Methoden für das Management und die Anwendung technischer Informationssysteme.
→ Siehe: IKT, IT-Infrastruktur
Informationstechnik des Bundes (IT des Bundes)feedback
Alle informationstechnischen Bestandteile, die die Handlungsfähigkeit der Bundesverwaltung gewährleisten. Die IT des Bundes wird durch den Beauftragten der Bundesregierung für Informationstechnik und den IT-Rat politisch und strategisch gesteuert.
→ Siehe: Gemeinsame IT, Verwaltungs-IT
Infrastrukturdienstfeedback
IT-Dienst, der Basis-, Fach- und Querschnittsdienste unterstützt, indem er technische Basisfunktionalitäten bereitstellt und der Entkopplung von der zugrunde liegenden technischen Infrastruktur dient.
→ Siehe: Basisdienst, IT-Infrastruktur
Interoperabilitätfeedback
Fähigkeit von unterschiedlichen IT-Lösungen, nahtlos zu interagieren.
→ Siehe: Kernprinzipien, OpenAPI
IT-Anwendungfeedback
IT-Lösung, die mit Anwendern kommuniziert und interagiert.
→ Siehe: IT-Lösung, Anwendungsarchitektur
IT-Architekturfeedback
Struktur und Organisation von IT-Systemen, Komponenten und deren Beziehungen zueinander sowie die Prinzipien und Richtlinien, die ihre Entwicklung und Evolution steuern.
→ Siehe: Architektur, EAM
IT-Dienstleistungfeedback
Auf dem Einsatz der Informationstechnologie basierende Dienstleistung, die von einem Anbieter für Kunden zur Verfügung gestellt wird. Eine IT-Dienstleistung besteht aus Personen, Prozessen und Technologie.
→ Siehe: Dienst, IT-Wirtschaft
IT-Infrastrukturfeedback
Alle materiellen Bestandteile, die für die Entwicklung und den Einsatz von IT-Lösungen erforderlich sind.
→ Siehe: Cloud Computing, IaaS
IT-Komponentefeedback
Eigenständig einsetzbare Einheit in der Softwarearchitektur mit Schnittstellen nach außen, die Entwurf und Implementierung kapselt und mit anderen IT-Komponenten verbunden werden kann. Sie ist fachlich und technisch unabhängig.
→ Siehe: Modul, Microservices
IT-Landschaftfeedback
Sämtliche IT-Lösungen, die im Kontext der verwaltungsspezifischen Aufgabenbewältigung genutzt werden.
→ Siehe: Lösungslandkarte, EAM
IT-Lösungfeedback
Informationstechnische Realisierung eines definierten Leistungsumfangs an IT-Unterstützung durch ein technisches System bestehend aus mehreren IT-Komponenten. Der Begriff IT-System wird synonym verwendet.
→ Siehe: IT-Komponente, Funktionsbaustein
IT-Sourcing-Strategiefeedback
Strategische, detaillierte und auf die Aufgabenstellung zugeschnittene Planung von Rahmenbedingungen zur Beschaffung von externen IT-Lösungen und IT-Dienstleistungen.
→ Siehe: Multi-Vendor-Strategie, Digitale Souveränität
IT-Standardfeedback
Vergleichsweise einheitliche, von bestimmten Kreisen anerkannte Art und Weise, etwas herzustellen oder durchzuführen. Im IT-Bereich greifen öffentliche Verwaltungen auf Normen und Standards zurück, die am Markt etabliert sind, sowie auf eigene fachbezogene Standards wie die XÖV-Standards.
→ Siehe: Interoperabilität, OpenAPI
IT-Umgebungfeedback
Arbeits- und Interaktionsumgebung, in der verschiedene IT-Komponenten, IT-Lösungen und IT-Dienstleistungen für die zweckmäßigen Bedarfe funktional adressiert werden.
→ Siehe: Betriebsumgebung, IT-Landschaft
IT-Verfahrenfeedback
Spezifische IT-Anwendungen, die zur Bearbeitung regelmäßig anfallender strukturierter Prozesse zur Verfügung gestellt werden.
→ Siehe: IT-Anwendung, Geschäftsprozess
IT-Wirtschaftfeedback
Unternehmen, die Dienstleistungen anbieten, die auf dem Einsatz von Informationstechnologie basieren.
→ Siehe: IT-Dienstleistung, IT-Sourcing-Strategie
Jfeedback
JIT / JEAfeedback
Just-in-Time / Just-Enough-Access – Prinzip des Privileged Access Management: Benutzer erhalten erhöhte Rechte nur zum benötigten Zeitpunkt und nur im minimalen Umfang. Reduziert das Angriffsfenster durch persistente Admin-Konten.
→ Siehe: RBAC, Zero Trust
JWTfeedback
JSON Web Token – Kompaktes, URL-sicheres Format zur Übertragung von Ansprüchen (Claims) zwischen Parteien als kryptografisch signiertes JSON-Objekt. Weit verbreitet in OAuth 2.0- und OIDC-Flows.
→ Siehe: OAuth 2.0, OIDC, Zero Trust
Kfeedback
Keycloakfeedback
Open-Source-IAM-Lösung (Red Hat/CNCF). Bietet SSO, OIDC/OAuth 2.0/SAML 2.0, Social Login und Benutzerverzeichnis in einem. Referenzimplementierung für föderale Identitätsdienste der Verwaltung.
→ Siehe: IAM, SSO, D-Stack: Identität und Zugang
Kubernetes (K8s)feedback
Open-Source-System zur Orchestrierung von Container-Workloads. De-facto-Standard für Cloud-native Deployments.
→ Siehe: Cloud-native Architektur
Kollaborative Funktionalitätfeedback
Fähigkeit einer IT-Lösung, die gemeinsame, ortsunabhängige und zeitgleiche Bearbeitung von Daten ermöglicht.
→ Siehe: Digitale Kollaboration
Kommunikationstechnikfeedback
Umfasst die technische (elektronische) Verarbeitung von Kommunikation und Nachrichten. Kommunikationstechnik bedient sich Software, Hardware und entsprechender Infrastrukturen für das Management technischer Kommunikationssysteme.
→ Siehe: IKT, Informationstechnik
Lfeedback
Landing Zonefeedback
Vordefinierte, konforme Cloud-Umgebung (Netzwerk, IAM, Monitoring, Security baselines), in die Workloads sicher migriert oder deployt werden können. Zentrales Element des Cloud Adoption Framework.
→ Siehe: CAF, IaC
Linterfeedback
Statisches Analyse-Werkzeug, das Quellcode oder Markup auf stilistische und syntaktische Fehler prüft, ohne ihn auszuführen. In diesem Projekt wird markdownlint für Markdown-Dateien eingesetzt.
→ Siehe: Pre-commit Hooks, Husky
LLMfeedback
Large Language Model – Sprachmodell mit Milliarden von Parametern, trainiert auf großen Textmengen (z. B. GPT-4, Llama 3, Mistral). Basis für generative KI-Anwendungen wie Chatbots, Zusammenfassungen und Code-Assistenten.
→ Siehe: EU AI Act, D-Stack: NLP-Chatbot
Lose Kopplungfeedback
Unabhängigkeit von Komponenten untereinander, wodurch Änderungen an einzelnen Komponenten einfacher durchgeführt werden können.
→ Siehe: Microservices, Modularität
Lösungfeedback
Konkrete technische Umsetzung von Funktionen eines oder mehrerer Funktionsbausteine.
→ Siehe: IT-Lösung, Funktionsbaustein
Lösungskandidatfeedback
Bestehende Technologie, Produkt, System oder Standard, der wesentliche Funktionalitäten eines Funktionsbausteins erfüllt. Ausgehend von assoziierten Lösungskandidaten wird geprüft, ob und wie diese in die Lösung integriert werden können.
→ Siehe: Lösung, Funktionsbaustein
Lösungslandkartefeedback
Visuelle Übersicht aller geplanten oder bestehenden IT-Lösungen.
→ Siehe: IT-Landschaft, Fähigkeitenlandkarte
Mfeedback
MDMfeedback
Mobile Device Management – Lösungen zur zentralen Verwaltung und Absicherung von mobilen Endgeräten (Smartphones, Tablets, Laptops) eines Unternehmens. Stellt Sicherheitsrichtlinien, Remote-Wipe und App-Management bereit.
→ Siehe: Zero Trust, D-Stack: Gerätemanagement
Microservicesfeedback
Architekturstil, bei dem eine Anwendung aus kleinen, unabhängig deployablen Diensten besteht, die über definierte APIs kommunizieren.
→ Siehe: Microservices-Architektur
MFAfeedback
Multi-Faktor-Authentifizierung – Sicherheitsverfahren, das mindestens zwei voneinander unabhängige Nachweise (Faktoren) zur Identitätsprüfung verlangt.
→ Siehe: Zero Trust, Security-Compliance
MITRE ATT&CKfeedback
Wissens-Framework des US-amerikanischen MITRE-Instituts. Katalogisiert Angriffstechniken und -taktiken realer Bedrohungsakteure. Grundlage für Threat-Modellierung, SIEM-Alerting und Red-Team-Übungen.
→ Siehe: SIEM, SOC, Threat Intelligence
MLOpsfeedback
Machine Learning Operations – Übertragung von DevOps-Prinzipien auf den ML-Lebenszyklus: Datenversionierung, Experiment-Tracking, Modell-Registry, automatisiertes Retraining und Monitoring (Data Drift).
→ Siehe: DevOps, D-Stack: KI/ML-Plattform
mTLSfeedback
Mutual TLS – Gegenseitige Authentifizierung über TLS, bei der sich nicht nur der Server, sondern auch der Client per Zertifikat ausweist. Standard für sichere Service-to-Service-Kommunikation im Service Mesh.
→ Siehe: Service Mesh, PKI, TLS
Medienbruchfreiheitfeedback
In der Informationsverarbeitung: In der Übertragungskette eines Prozesses müssen Daten bzw. Informationen nicht von einem auf ein anderes Informationsmedium übertragen werden (z. B. von einem IT-System auf Papier).
→ Siehe: Ende-zu-Ende-Digitalisierung, Digitalisierung
Modulfeedback
IT-Komponente, die bei einer Modularisierung entsteht und somit die Eigenschaft der Modularität beinhaltet.
→ Siehe: Modularisierung, IT-Komponente
Modularisierungfeedback
Prinzip, bei dem IT-Komponenten während der Entwicklung in eigenständige Bausteine gegliedert werden, die unabhängig nutzbar sind.
→ Siehe: Modularität, Modul
Modularitätfeedback
Flexible Austauschbarkeit von IT-Komponenten und Anwendungen, sofern diese als Baustein eigenständig und unabhängig nutzbar sind.
→ Siehe: Lose Kopplung, Kernprinzipien
Multi-Vendor-Strategiefeedback
Strategische Beschaffung von IT-Dienstleistungen und IT-Lösungen von mehr als einem Anbieter, um Abhängigkeiten zu vermeiden.
→ Siehe: IT-Sourcing-Strategie, Digitale Souveränität
Nfeedback
NIS2feedback
Network and Information Security Directive 2 – EU-Richtlinie 2022/2555 zur Cybersicherheit kritischer Infrastrukturen und wichtiger Einrichtungen. Erweitert den Anwendungsbereich von NIS1 erheblich und verschiebt Verantwortung auf die Geschäftsführung.
→ Siehe: Security-Compliance, BSI
NISTfeedback
National Institute of Standards and Technology – US-amerikanische Behörde, die u. a. das Cybersecurity Framework (CSF), NIST SP 800-207 (Zero Trust) und SP 800-53 (Kontrollrahmen) veröffentlicht. International weithin als Referenzstandard anerkannt.
→ Siehe: Zero Trust, ISO 27001
NOAfeedback
Nationale Once-Only-Architektur – Deutsches Vorhaben, bei dem Bürger und Unternehmen Daten der Verwaltung nur einmalig mitteilen müssen (Once-Only-Prinzip gemäß OZG-Reform). Setzt auf Registermodernisierung und verknüpfte Verwaltungsregister.
→ Siehe: OZG, Datenschutz
Nachrichtendienst-ITfeedback
IT-Lösungen, die für nachrichtendienstliche Zwecke im Kontext der Aufklärung, Informationsgewinnung und Überwachung sowie der dafür notwendigen Unterstützung bereitgestellt werden.
→ Siehe: VS-IT, Verwaltungs-IT
Ofeedback
OAS / OpenAPIfeedback
OpenAPI Specification – Standardisiertes Format zur Beschreibung von REST-APIs (ehemals Swagger). Ermöglicht maschinenlesbare API-Dokumentation.
→ Siehe: Microservices-Architektur
OIDCfeedback
OpenID Connect – Authentifizierungsprotokoll auf Basis von OAuth 2.0, häufig für Single Sign-On (SSO) eingesetzt.
→ Siehe: Zero Trust
OAuth 2.0 / OAuth 2.1feedback
OAuth 2.0 (RFC 6749) ist das weit verbreitete Autorisierungsframework, das Drittanwendungen begrenzten Zugang zu Nutzerressourcen ermöglicht, ohne Passwörter preiszugeben. Es ist die Basis für OIDC und moderne Token-Flows (Authorization Code, Client Credentials). OAuth 2.1 konsolidiert OAuth 2.0 mit den Sicherheitsverbesserungen der letzten Jahre: PKCE wird für alle Clients verpflichtend, Implicit Grant und Password Grant werden entfernt, Refresh Token Rotation wird vorgeschrieben. OAuth 2.1 ist die empfohlene Baseline für alle neuen API-Implementierungen im D-Stack. Für Basisdienste mit hohem Schutzbedarf kommt zusätzlich das FAPI 2.0 Security Profile zum Einsatz, das über OAuth 2.1 hinausgehende Härtungen vorschreibt (DPoP, private_key_jwt).
→ Siehe: OIDC, Zero Trust, API-Management, Föderale API-Autorisierungsinfrastruktur
Observabilityfeedback
Fähigkeit eines Systems, seinen internen Zustand allein aus seinen Ausgaben nachvollziehbar zu machen. Die drei Säulen: Logs, Metriken und Traces (verteiltes Tracing). Voraussetzung für effektiven Betrieb cloud-nativer Anwendungen.
→ Siehe: D-Stack: Observability-Stack, Service Mesh
OPAfeedback
Open Policy Agent – CNCF-Projekt für universelle, deklarative Policy-as-Code-Durchsetzung (Rego-Sprache). Ermöglicht feingranulare Autorisierungsentscheidungen in Kubernetes, APIs und Microservices.
→ Siehe: Zero Trust, PBAC / ABAC
OZGfeedback
Onlinezugangsgesetz – Deutsches Bundesgesetz (2017), das Bund und Länder verpflichtet, Verwaltungsleistungen digital über Portalverbünde anzubieten. Zentrale gesetzliche Grundlage für die Verwaltungsdigitalisierung.
→ Siehe: IT-Kernprinzipien, NOA
OpenTelemetryfeedback
CNCF-Standard für die einheitliche Instrumentierung von Anwendungen zur Erzeugung von Traces, Metriken und Logs (OTLP). Herstellerneutrale Alternative zu proprietären APM-Agenten.
→ Siehe: Observability, D-Stack: Observability-Stack
OpenStackfeedback
Open-Source-Cloud-Infrastrukturplattform (IaaS) für VMs, Netzwerke und Speicher. Technische Basis des Sovereign Cloud Stack (SCS) und vieler öffentlicher Cloud-Projekte in Europa.
→ Siehe: SCS, IaaS
Open Sourcefeedback
Frei zur Verfügung gestellte Inhalte mit dem Ziel der kollaborativen Weiterentwicklung und allgemeinen Nutzung. Open Source adressiert Transparenz, Meritokratie und Gemeinschaft als Werte, die während der Entwicklung erfüllt werden sollten.
→ Siehe: Kernprinzipien, GovStack, GitLab / GitLab Pages
OZG-Rahmenarchitekturfeedback
Föderales Vorhaben zur Identifikation, Beschreibung und Überführung von Funktionskomplexen in Zielbilder auf der Betrachtungsebene von Nutzendenreisen bei Verwaltungsleistungen. Die OZG-Rahmenarchitektur legt Rahmenbedingungen (Architekturprinzipien, Architekturrichtlinien) fest und eröffnet Lösungskorridore für die operative Umsetzung.
→ Siehe: OZG, Referenzarchitektur
Pfeedback
PaaSfeedback
Platform as a Service – Cloud-Servicemodell, das eine Entwicklungs- und Laufzeitumgebung bereitstellt (z. B. App Services, Cloud Foundry).
→ Siehe: Cloud Adoption Framework
PAMfeedback
Privileged Access Management – Verwaltung und Kontrolle privilegierter Konten (Admins, Service-Accounts) durch Just-in-Time-Zugang, Session Recording und Command Auditing.
→ Siehe: JIT / JEA, Zero Trust, D-Stack: PAM
PBAC / ABACfeedback
Policy-/Attribute-based Access Control – Feingranulare Zugriffskontrolle auf Basis von Richtlinien oder Attributen, typisch für Zero-Trust.
→ Siehe: Zero Trust, OPA
PKIfeedback
Public Key Infrastructure – System zur Ausstellung, Verwaltung und zum Widerruf digitaler Zertifikate auf Basis asymmetrischer Kryptografie. Rückgrat von TLS/HTTPS, mTLS und elektronischen Signaturen.
→ Siehe: Zero Trust, eIDAS
Policy-as-Codefeedback
Ansatz, bei dem Compliance-, Sicherheits- und Governance-Regeln als maschinenlesbarer Code formuliert und in CI/CD-Pipelines automatisch durchgesetzt werden (z. B. OPA/Rego, Kyverno, Cedar).
→ Siehe: OPA, DevSecOps, D-Stack: Zero-Trust-Policy-Engine
Pre-commit Hooksfeedback
Skripte, die Git automatisch vor einem Commit ausführt, um Qualitätsprüfungen zu erzwingen (z. B. Linting, Formatierung, Secrets-Detection). In diesem Projekt über Husky konfiguriert.
→ Siehe: Linter, Husky, GitOps
Privacy by Designfeedback
Prinzip (Art. 25 DSGVO), wonach Datenschutz bereits in der Systemarchitektur und nicht nachträglich realisiert wird. Umfasst Datensparsamkeit, Zweckbindung und technische Schutzmaßnahmen (TOMs).
→ Siehe: DSGVO, TOMs, Datenschutz
Prometheusfeedback
Open-Source-Monitoring-System und Time-Series-Datenbank. CNCF-Projekt, das Metriken per Pull-Modell (Scraping) erfasst und mit PromQL abfragbar macht. De-facto-Standard im Kubernetes-Ökosystem.
→ Siehe: Observability, Grafana, D-Stack: Observability-Stack
Portfoliomanagementfeedback
Ganzheitliche Steuerung aller IT-Investitionen, Projekte, Anwendungen und Systeme einer Organisation im IT-Kontext.
→ Siehe: EAM, Governance
Qfeedback
Quality of Servicefeedback
Erfüllung der Anforderungen an einen Kommunikationsdienst aus Nutzendensicht, um eine anwendungsgerechte Qualität sicherzustellen.
→ Siehe: Qualitätsstandard
Qualitätssicherungfeedback
Methoden und Vorgehensweisen, die die Berücksichtigung und Einhaltung von vorher definierten Standards und deren Kriterien im Herstellungs- oder Pflegeprozess sicherstellen.
→ Siehe: Qualitätsstandard, CI/CD
Qualitätsstandardfeedback
Definierte Vorgaben zur Herstellung oder Beschaffenheit eines Produkts oder zur Erbringung einer Dienstleistung.
→ Siehe: IT-Standard, Qualitätssicherung
Querschnitts-ITfeedback
Baut auf der IT-Infrastruktur und den Basisdiensten auf und umfasst IT-Lösungen, die zum Betrieb von Querschnittsdiensten benötigt werden.
→ Siehe: Querschnittsdienst, Basis-IT
Querschnittsdienstfeedback
IT-Dienst, der in unterschiedlichen Verwaltungseinheiten stets in ähnlicher oder gleicher Form anfallende Aufgaben unterstützt und auch von Fachdiensten genutzt wird (z. B. Personalverwaltung, Beschaffung, Haushaltswesen).
→ Siehe: Fachdienst, Dienst
Rfeedback
RAGfeedback
Retrieval Augmented Generation – KI-Architekturmönster, bei dem ein LLM über einen Vektorstore aktuelle oder proprietäre Dokumente abfragt, bevor eine Antwort generiert wird. Verbessert Faktentreue und reduziert Halluzinationen.
→ Siehe: LLM, D-Stack: Vector/RAG/GraphRAG
RBACfeedback
Role-Based Access Control – Zugriffskontrolle auf Basis von Rollen. Einfacheres Modell als ABAC, weit verbreitet in Verwaltungssystemen.
→ Siehe: Zero Trust
RESTfeedback
Representational State Transfer – Architekturstil für verteilte Systeme, der zustandslose HTTP-Kommunikation zwischen Client und Server beschreibt.
→ Siehe: Microservices-Architektur
RTO / RPOfeedback
Recovery Time Objective / Recovery Point Objective – Kennzahlen für Business Continuity: RTO = maximale akzeptable Ausfallzeit; RPO = maximal tolerierbarer Datenverlust (zeitlicher Abstand zum letzten Backup).
→ Siehe: Well-Architected Framework, D-Stack: Backup & Recovery
Referenzarchitekturfeedback
Idealtypische Architektur für einen definierten Anwendungsbereich. Sie beschreibt implementierungsunabhängig das Verhalten und Zusammenspiel von Architekturbausteinen als Verallgemeinerung über eine Vielzahl ähnlicher Lösungen für wiederkehrende Problemstellungen.
→ Siehe: Architektur, D-Stack
Sfeedback
SaaSfeedback
Software as a Service – Cloud-Servicemodell, bei dem fertige Softwareanwendungen über das Internet bereitgestellt werden.
→ Siehe: Cloud Adoption Framework
SAML 2.0feedback
Security Assertion Markup Language – XML-basiertes Protokoll für föderale Authentifizierung und den Austausch von Identity-Attributen zwischen Identity Provider (IdP) und Service Provider (SP). Basis für Unternehmens-SSO-Lösungen.
→ Siehe: SSO, OIDC, Keycloak
SAST / DAST / SCAfeedback
- SAST (Static Application Security Testing) – Statische Quellcodeanalyse auf Sicherheitslücken ohne Programmausführung.
- DAST (Dynamic Application Security Testing) – Laufzeittests gegen eine aktive Anwendung.
- SCA (Software Composition Analysis) – Analyse von Drittanbieter-Bibliotheken auf bekannte CVEs.
→ Siehe: DevSecOps, CVE, SBOM
Service Meshfeedback
Infrastrukturschicht für die Verwaltung der Kommunikation zwischen Microservices (z. B. Istio, Linkerd). Ermöglicht Observability, mTLS und Traffic-Management.
→ Siehe: Microservices-Architektur
SIEMfeedback
Security Information and Event Management – Systeme zur Echtzeitanalyse von Sicherheitsereignissen aus verschiedenen Quellen.
→ Siehe: Security-Compliance, Zero Trust
SLSAfeedback
Supply-chain Levels for Software Artifacts – Google-entwickeltes Framework mit Sicherheitsstufen für die Integrität von Software-Artefakten im Build-Prozess. SLSA 4 erfordert hermetische, reproduzierbare Builds und lückenlose Provenienz.
→ Siehe: Supply Chain Security, SBOM, DevSecOps
SOCfeedback
Security Operations Center – Zentralisierte Einheit (Team, Prozesse, Werkzeuge) für kontinuierliche Überwachung, Erkennung und Reaktion auf Sicherheitsvorfälle. Operiert auf Basis von SIEM und ggf. SOAR.
→ Siehe: SIEM, SOAR, Threat Intelligence, MITRE ATT&CK
SOARfeedback
Security Orchestration, Automation and Response – Plattformen zur Automatisierung von Sicherheitsprozessen und Incident-Response-Workflows, die SIEM-Ereignisse mit Playbooks und API-Aktionen verknüpfen.
→ Siehe: SIEM, SOC
SPIFFE / SPIREfeedback
Secure Production Identity Framework for Everyone – CNCF-Standard für workload-basierte Identitäten in heterogenen Umgebungen. SPIRE ist die Referenzimplementierung; jeder Workload erhält ein kryptografisches SVID-Zertifikat.
→ Siehe: mTLS, Service Mesh, Zero Trust
SBOMfeedback
Software Bill of Materials – Maschinenlesbares Verzeichnis aller Komponenten, Bibliotheken und Abhängigkeiten einer Software. Ermöglicht schnelle Bewertung bei neuen CVEs.
→ Siehe: Supply Chain Security, CVE, D-Stack: Supply Chain Security
SCSfeedback
Sovereign Cloud Stack – Open-Source-Referenzimplementierung einer souveränen Cloud-Infrastruktur auf Basis von OpenStack und Kubernetes, entwickelt im GAIA-X-Kontext.
→ Siehe: GovStack-Analyse: SCS & DVC
SCIMfeedback
System for Cross-domain Identity Management – Open-Standard-Protokoll (RFC 7643/7644) zur automatisierten Bereitstellung und Verwaltung von Identitäten über Systemgrenzen (Provisioning/Deprovisioning).
→ Siehe: IAM, SSO, Keycloak
SSGfeedback
Static Site Generator – Werkzeug, das aus Markup-Dateien und Templates zur Build-Zeit vollständige HTML-Seiten erzeugt (kein Server zur Laufzeit nötig). Diese Dokumentationsseite verwendet Docusaurus als SSG.
→ Siehe: GitLab / GitLab Pages
SSOfeedback
Single Sign-On – Authentifizierungsverfahren, bei dem ein Nutzer sich einmalig anmeldet und Zugang zu mehreren Systemen erhält.
→ Siehe: Zero Trust, OIDC
Supply Chain Securityfeedback
Sicherheitspraktiken zum Schutz der Software-Lieferkette: Validierung von Abhängigkeiten, SBOM-Erstellung, Signierung von Container-Images (z. B. Sigstore/Cosign) und Policy-Durchsetzung.
→ Siehe: SBOM, DevSecOps, D-Stack: Supply Chain Security
Separation of Concernsfeedback
Prinzip, nach dem IT-Komponenten eine klar definierte Aufgabe erfüllen sollen. IT-Komponenten bilden somit modulare Teillösungen, die leicht weiterentwickelt, eingesetzt und ausgetauscht werden können.
→ Siehe: Modularisierung, Microservices
Servicefeedback
Anwendungsdienst, der die Funktionalität von Anwendungskomponenten für ihre Umgebung bereitstellt.
→ Siehe: Dienst, Microservices
Sichere Systemkonfigurationfeedback
Anpassung der Standardkonfiguration von IT-Lösungen mit dem Ziel, die betreffenden Dienste und IT-Lösungen vor Angriffen zu schützen.
→ Siehe: BSI, CIS Benchmark
Softwarearchitekturfeedback
Struktur und Organisation von Softwarekomponenten, Modulen, Schnittstellen und Daten, die die funktionalen und nicht-funktionalen Anforderungen eines Systems erfüllen.
→ Siehe: IT-Architektur, Architektur
Tfeedback
Threat Intelligencefeedback
Aktüelle Informationen über Bedrohungsakteure, Angriffskampagnen, Indikatoren (IoCs) und Taktiken (TTPs). Wird in SIEM, SOC und Incident Response genutzt, um proaktiv auf Angriffe reagieren zu können.
→ Siehe: SIEM, SOC, MITRE ATT&CK
TLSfeedback
Transport Layer Security – Kryptografisches Protokoll zur sicheren Netzwerkkommunikation (Nachfolger von SSL). Basis für HTTPS, mTLS und moderne PKI-Zertifikate.
→ Siehe: PKI, mTLS
TOMsfeedback
Technische und organisatorische Maßnahmen – Schutzmaßnahmen nach Art. 32 DSGVO zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten (z. B. Verschlüsselung, Zugangskontrollen, Backups).
→ Siehe: DSGVO, Privacy by Design, Datenschutz
TOTPfeedback
Time-based One-Time Password – Zeitbasiertes Einmalpasswort-Verfahren (RFC 6238) als zweiter Faktor der MFA. Wird von Authenticator-Apps (z. B. Google Authenticator, FreeOTP) erzeugt.
→ Siehe: MFA, FIDO2 / WebAuthn
Terraformfeedback
Open-Source-IaC-Werkzeug von HashiCorp zur deklarativen Verwaltung von Cloud-Infrastruktur (Multi-Cloud). Infrastruktur wird in HCL (HashiCorp Configuration Language) beschrieben.
→ Siehe: IaC, GitOps
Trunk-based Developmentfeedback
Git-Workflow, bei dem alle Entwickler direkt oder über sehr kurzlebige Feature-Branches auf dem Hauptbranch ("Trunk") arbeiten. Minimiert Merge-Konflikte und ist Voraussetzung für echtes Continuous Integration.
→ Siehe: CI/CD, GitOps
Technologie-Stackfeedback
Gesamtheit aller Technologien (Tech-Stack), die zusammen eine Anwendung, ein System oder einen digitalen Service ermöglichen. Er beschreibt, welche Bausteine im Hintergrund zusammenarbeiten, um eine IT-Lösung bereitzustellen.
→ Siehe: D-Stack, D-Stack Techstack
TOGAFfeedback
The Open Group Architecture Framework – Framework und Methode zur systematischen Entwicklung, Planung, Umsetzung und Steuerung von Enterprise-Architekturen.
→ Siehe: ArchiMate, EAM, TOGAF ADM
Ufeedback
Unternehmensarchitekturfeedback
Strategische Planung und Steuerung der gesamten IT-Landschaft eines Unternehmens oder einer Organisation.
→ Siehe: EAM, IT-Landschaft
Vfeedback
Verifiable Credentialsfeedback
W3C-Standard für fälschungssichere, kryptografisch prüfbare digitale Nachweise (Zeugnisse, Ausweise, Zertifikate). Grundlage der Self-Sovereign Identity (SSI) und der EUDI-Wallet.
→ Siehe: EUDI-Wallet, eIDAS
VPNfeedback
Virtual Private Network – Tunnelung über ein öffentliches Netz zur Herstellung eines privaten Netzwerksegments. In Zero-Trust-Architekturen zunehmend durch ZTNA ersetzt, da VPNs implizites Netzwerkvertrauen gewähren.
→ Siehe: ZTNA, Zero Trust
VUCAfeedback
Volatile, Uncertain, Complex, Ambiguous – Modell zur Beschreibung turbulenter Rahmenbedingungen moderner Organisationen.
→ Siehe: IT-Kernprinzipien
Verwaltungs-ITfeedback
IT der öffentlichen Verwaltung, die alle informationstechnischen Bestandteile umfasst, über die die öffentliche Verwaltung zur Unterstützung ihres Auftrages verfügt. Dies schließt Hardware, Fach- und Querschnittsdienste sowie IT-Dienstleistungen für Externe ein.
→ Siehe: Gemeinsame IT, Informationstechnik des Bundes
VS-ITfeedback
IT, die für die Handhabung von Verschlusssachen (VS) eingesetzt wird.
→ Siehe: VSV-IT, Sichere Systemkonfiguration
VSV-ITfeedback
IT, die für die Handhabung von VS-VERTRAULICH oder höher eingestuften Verschlusssachen eingesetzt wird. Zur Sicherstellung der Geheimhaltung ist ein Informationssicherheitskonzept mit Sicherheitsfunktionen wie Zugangs- und Zugriffskontrollsysteme sowie Abstrahlsicherheit der Hardware zu erstellen.
→ Siehe: VS-IT, BSI
Wfeedback
WAFfeedback
Well-Architected Framework – Best-Practice-Rahmenwerk (z. B. AWS, Azure, Google) zur Bewertung und Verbesserung von Cloud-Architekturen.
→ Siehe: Well-Architected Framework
WCAGfeedback
Web Content Accessibility Guidelines – Internationale W3C-Richtlinien für barrierefreie Webinhalte. WCAG 2.1 Level AA ist Grundlage der deutschen BITV 2.0 und der EU-Richtlinie 2016/2102.
→ Siehe: BITV 2.0, Barrierefreiheit
Wertstromfeedback
Folge von Aktivitäten, die ein Gesamtergebnis für einen Bedarfsträger, Stakeholder oder Nutzenden schaffen.
→ Siehe: Geschäftsprozess, Fähigkeit
Zfeedback
Zero Trustfeedback
Sicherheitsparadigma, das kein implizites Vertrauen gewährt, weder innerhalb noch außerhalb des Netzwerkperimeters. Jede Ressourcenzugriffsanfrage wird explizit verifiziert.
→ Siehe: Zero-Trust-Architektur
ZTNAfeedback
Zero Trust Network Access – Konzept, das Netzwerkzugang nur nach strikter Identitäts- und Kontextprüfung gewährt, unabhängig vom Standort des Nutzers. Ersetzt klassische VPN-Ansätze in Zero-Trust-Architekturen.
→ Siehe: Zero-Trust-Architektur, IAM
Zielbildfeedback
Beschreibung eines zu erreichenden Zielzustands.
→ Siehe: Architekturprinzip, Deutschland-Architektur
Fehlt ein Begriff? Beiträge sind willkommen über das OpenCode-Repository.