Ein „A/B-Test“ (auch Bucket-Test oder Split-Run-Test) ist Begriff aus der Statistik und bedeutet ein randomisiertes Experiment mit zwei Varianten, A und B. Er umfasst die Anwendung und Vergleich zweier Hypothesen bzw. Alternativen. Der A/B-Test ist eine Möglichkeit, zwei Versionen einer einzelnen Variablen zu vergleichen, indem man typischerweise die Reaktion eines Probanden auf Variante A gegen Variante B testet und bestimmt, welche der beiden Varianten effektiver bzw. erfolgreicher ist.

Ein „Advanced Persistent Threat“ (APT)  ist ein Begriff aus dem Bereich der IT-Sicherheit und bedeutet übersetzt eine „fortgeschrittene, andauernde Bedrohung“. APT sind gekennzeichnet durch zielgerichtete, komplexe und effektive Angriffe auf vertrauliche Daten und ggf. kritische IT-Infrastrukturen. Betroffen sind vor allem Unternehmen und Behörden, die sich mit fortgeschrittenen Technologien beschäftigen.

Als „aktive Inhalte“ bezeichnet man Programmcode für Webseiteninhalte, die auf dem Rechner des Anwenders bzw. Nutzers einer Webseite ausgeführt werden, um eine individuelle und interaktive Darstellung zu erreichen. Diese werden durch Scriptsprachen (wie zB. JavaScript, ActiveX, AJAX, Java) erzeugt.

Der Begriff „Antiforensik“ (engl. „counter-forensics“) umfasst Tätigkeiten, der gezielten Verfolgung von Straftaten im Bereich der Cyberkriminalität entgegenzuwirken. Dazu gehören insbesondere, die Protokollierung von Aktivitäten auf Rechnern zu unterdrücken, zu löschen oder zu sabotieren, falsche Fährten zu legen oder auf sonstige Weise die Ermittlungsarbeit von IT-Forensikern zu behindern bzw. zu unterbinden.

Ein Application Programming Interface (API) – zu Deutsch Anwendungsprogrammierschnittstelle - ist eine Schnittstelle, Verfahren oder ein Kommunikationsprotokoll zwischen verschiedenen Teilen eines oder mehreren Computerprogrammen, das die Implementierung, Wartung von Software und den Austausch von Daten zwischen unterschiedlichen Anwendungen vereinfachen soll.

Der Begriff 'Assume-Breach-Paradigma' kennzeichnet die Tatsache, dass trotz aufwendiger Sicherheitsvorkehrungen im Bereich der IT jedes Unternehmen davon ausgehen muss, einmal Opfer einer Cyber-Attacke zu werden. In der Bezeichnung stecken die englischen Vokabeln 'assume' (=vermuten, annehmen) und 'breach' (=Lücke, Schwachstelle).

Ein "attack vector" (Angriffsvektor) bezeichnet einen Angriffsweg bzw. eine Angriffstechnik, durch den/die ein Hacker Zugang zu einem fremden Computersystem erlangen kann. Um Zugang und Kontrolle zu einem System zu bekommen, bedient sich der Eindringling an Sicherheitslücken und Schwachstellen (--> Exploit), Viren und anderen Schadprogrammen (--> Malware) sowie der Schwachstelle Mensch (--> social engineering).

Business-to-Business ("B2B") ist ein Geschäftsmodell, in der ein Unternehmen mit einem anderen Unternehmen (und nicht mit einer Privatperson bzw. einem Endverbraucher) ein Handelsgeschäft tätigt.  Dies tritt typischerweise dann auf, wenn ein Unternehmen Materialien für seinen Produktionsprozess beschafft (z.B. die Lieferung von Gummi an einen Reifenhersteller; ein Architekturbüro welches eine Buchhaltungsfirma mit der Prüfung seiner Finanzen beauftragt; oder ein Getränkeimporteur, der einem Supermarkt Getränke liefert).

Die Balanced Scorecard (BSC) ist ein Instrument aus dem Bereich des Strategie & Performance-Managements. Eine BSC ist ein halbstandardisierter, strukturierter Bericht, der von Managern verwendet werden kann, um den Erfolg von Aktivitäten und Prozessen in einem Unternehmen zu analysieren.

Glossar, Terminologie & Fachbegriffe zum Thema Digitalisierung