Glossar — G
GAIA-X ist eine europäische Initiative zur Schaffung einer sicheren, transparenten und dezentralen Dateninfrastruktur als Alternative zu US-amerikanischen und chinesischen Cloud-Anbietern. Ziel ist die Förderung digitaler Souveränität und die Etablierung gemeinsamer Standards für Datenaustausch und Cloud-Dienste in Europa. GAIA-X ist für IT-Fachleute relevant, da es Anforderungen an Datenschutz, Interoperabilität und Compliance definiert.
Balkendiagramm zur Projektplanung, das Aufgaben, Dauer und zeitliche Abfolge auf einer Zeitachse visualisiert.
Ganze Zahlen umfassen alle positiven und negativen Zahlen ohne Nachkommastellen sowie die Null (…, -2, -1, 0, 1, 2, …). In der Informatik werden sie im Speicher binär kodiert, wobei die Größe des Datentyps (z. B. 8, 16, 32 oder 64 Bit) den darstellbaren Wertebereich bestimmt. Für vorzeichenbehaftete Darstellungen wird häufig das Zweierkomplement genutzt.
Der Ganzzahldatentyp (Integer-Typ) ist ein primitiver Datentyp in Programmiersprachen, der ganzzahlige Werte ohne Nachkommastellen speichert. Je nach Sprache und Typ (z. B. `int`, `long`, `short` in Java/C#) variieren Speicherbedarf und Wertebereich. Ein `int` mit 32 Bit kann Werte von ca. −2,1 Milliarden bis +2,1 Milliarden darstellen.
Ein Ganzzahlliteral ist ein direkt im Quellcode angegebener, unveränderlicher ganzzahliger Wert, z. B. `42`, `-7` oder `0`. Neben dem dezimalen Format erlauben viele Sprachen auch hexadezimale (`0x1F`), oktale (`017`) und binäre (`0b1010`) Schreibweisen. Literale werden zur Compile-Zeit ausgewertet und direkt in den Maschinencode eingebettet.
Ein Gateway ist ein Netzwerkgerät oder eine Software, die als Übergang zwischen verschiedenen Netzwerken oder Protokollen dient und Daten entsprechend übersetzt oder weiterleitet. In lokalen Netzwerken ist das Default-Gateway der Router, der den Datenverkehr ins Internet weiterleitet. Gateways können auch Sicherheitsfunktionen übernehmen, z. B. als API-Gateway oder Security-Gateway.
Die Gauß'sche Summenformel berechnet die Summe der natürlichen Zahlen von 1 bis n: S = n × (n + 1) / 2. Sie ist ein klassisches Beispiel für einen effizienten Algorithmus (O(1)) im Gegensatz zur naiven Schleife (O(n)). In der Informatik wird sie häufig genutzt, um Schülerinnen und Schüler an algorithmisches Denken und Komplexitätsanalyse heranzuführen.
Im Kontext der IT-Sicherheit bezeichnet eine Gefährdung einen Umstand oder ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen beeinträchtigen kann. Das BSI unterscheidet Grundgefährdungen (z. B. Feuer, Diebstahl, Schadsoftware) und dokumentiert diese im IT-Grundschutz-Kompendium. Die Analyse von Gefährdungen ist Grundlage jeder Risikobeurteilung.
Die Gefährdungsbeurteilung ist eine gesetzlich vorgeschriebene Analyse (§ 5 ArbSchG), bei der Arbeitgeber systematisch ermitteln, welchen Gefährdungen Beschäftigte am Arbeitsplatz ausgesetzt sind. Sie umfasst die Identifikation von Gefährdungen, Beurteilung der Risiken, Festlegung von Schutzmaßnahmen und die Dokumentation der Ergebnisse. Im IT-Bereich betrifft sie z. B. Bildschirmarbeit, ergonomische Gestaltung und elektromagnetische Felder.
Die Gefährdungslage beschreibt die aktuelle Gesamtheit aller relevanten Bedrohungen und Risiken für die IT-Sicherheit einer Organisation oder eines Landes. Das BSI veröffentlicht jährlich einen Bericht zur Lage der IT-Sicherheit in Deutschland, der aktuelle Angriffsvektoren, Schadprogramme und Schwachstellen analysiert. Eine fundierte Kenntnis der Gefährdungslage ist Voraussetzung für eine wirksame Schutzstrategie.
Elektrischer Strom kann bei unsachgemäßem Umgang lebensgefährlich sein: Ab ca. 30 mA Wechselstrom durch den menschlichen Körper besteht Herzflimmergefahr, ab 100 mA ist der Strom in der Regel tödlich. Weitere Gefahren sind Verbrennungen durch Lichtbögen, Brände durch Kurzschlüsse und Sekundärunfälle durch Schreckreaktion. Im IT-Bereich sind diese Regeln beim Arbeiten an Servern, USV-Anlagen und Netzwerkinfrastruktur zu beachten.
Geheime Daten (auch als „streng vertraulich" klassifiziert) sind Informationen, deren unbefugte Offenlegung schwerwiegende Schäden für eine Organisation verursachen würde. Typische Beispiele sind Geschäftsgeheimnisse, kryptografische Schlüssel, Passwörter und personenbezogene Sonderkategorien gemäß DSGVO. Der Schutz geheimer Daten erfordert starke Verschlüsselung, Zugriffskontrollen und sichere Löschverfahren.
System (BCI), das Gehirnsignale direkt erfasst und in Steuerbefehle für Computer umwandelt, z. B. per EEG-Messung.
Generalisierung ist ein Konzept der objektorientierten Programmierung und Datenbankmodellierung, bei dem gemeinsame Eigenschaften und Methoden mehrerer spezieller Klassen in einer allgemeinen Oberklasse zusammengefasst werden. Sie bildet die Grundlage für Vererbung und fördert die Wiederverwendbarkeit von Code. Im ER-Modell wird Generalisierung eingesetzt, um gemeinsame Attribute von Entitäten in einem übergeordneten Entitätstyp zu bündeln.
In der Computergeschichte bezeichnet „Generation" eine Entwicklungsstufe der Computertechnik, die durch die verwendete Basistechnologie definiert wird. Die erste Generation nutzte Vakuumröhren, die zweite Transistoren, die dritte integrierte Schaltkreise und die vierte Mikroprozessoren. Heute spricht man von der fünften Generation (KI, Parallelverarbeitung) und der sechsten (Quantencomputing). Der Generationswechsel brachte jeweils erhebliche Verbesserungen bei Leistung, Größe und Energieverbrauch.
Eine gerichtete Assoziation ist eine Beziehung zwischen zwei Klassen im UML-Klassendiagramm, bei der die Navigierbarkeit explizit in eine Richtung festgelegt ist. Ein Pfeil zeigt an, welche Klasse die andere kennt und darauf zugreifen kann, während die Gegenrichtung nicht vorgesehen ist. Dies hilft, Abhängigkeiten im Softwaredesign klar und übersichtlich darzustellen.
Summe aller Kosten eines IT-Projekts oder Systems über seinen Lebenszyklus (Total Cost of Ownership, TCO).
Strukturierte Abfolge von Aktivitäten in einem Unternehmen, die einen Input in einen wertschöpfenden Output umwandelt.
Geschäftsprozesse sind strukturierte Abfolgen von Aktivitäten in einem Unternehmen, die einen definierten Input in einen wertvollen Output für Kunden oder die Organisation umwandeln. Sie werden in Kernprozesse (z. B. Produktion, Vertrieb) und unterstützende Prozesse (z. B. IT, Personal) unterteilt. Die Analyse und Optimierung von Geschäftsprozessen (BPM) ist ein zentrales Thema der Wirtschaftsinformatik.
Die Geschichte der Informationstechnik reicht von mechanischen Rechenmaschinen (Pascal, Leibniz, 17. Jh.) über den ersten programmierbaren Computer Z3 von Konrad Zuse (1941) bis hin zu modernen Cloud- und KI-Systemen. Meilensteine sind die Erfindung des Transistors (1947), der Mikroprozessoren (1971), des World Wide Web (1989) und des Smartphones (2007). Das Verständnis dieser Entwicklung zeigt, wie rasant technologischer Fortschritt die Gesellschaft verändert hat.
Im IT-Kontext sind zahlreiche Gesetze und Verordnungen zu beachten, die den Umgang mit Daten, Software und IT-Systemen regeln. Wichtige Beispiele sind die Datenschutz-Grundverordnung (DSGVO), das Urheberrechtsgesetz (UrhG), das IT-Sicherheitsgesetz sowie das Telekommunikationsgesetz (TKG). IT-Fachleute müssen diese rechtlichen Rahmenbedingungen kennen, um Unternehmen vor rechtlichen Risiken zu schützen.
Interaktionsmethode, bei der Körperbewegungen (z. B. Wischen, Zeigen) als Eingabebefehle für ein IT-System erkannt und interpretiert werden.
Gesundheitsschutz am Arbeitsplatz umfasst alle Maßnahmen, die physische und psychische Erkrankungen von Beschäftigten verhindern sollen. Rechtliche Grundlagen bilden das Arbeitsschutzgesetz (ArbSchG) und die Arbeitsstättenverordnung (ArbStättV). Im IT-Bereich sind ergonomische Bildschirmarbeit, Beleuchtung, Lärmschutz und die Vermeidung von Burnout durch Überlastung besonders relevant. Arbeitgeber sind gesetzlich verpflichtet, entsprechende Schutzmaßnahmen umzusetzen.
Ein Getter ist eine Methode in der objektorientierten Programmierung, die den Wert eines privaten Attributs einer Klasse nach außen hin lesbar macht. Getter sind Teil des Prinzips der Datenkapselung und ermöglichen kontrollierten Zugriff auf interne Klassendaten. Sie werden häufig als Paar mit Setter-Methoden eingesetzt, die das Schreiben eines Attributwertes ermöglichen.
Die Gewinnkalkulation ermittelt, welcher Verkaufspreis mindestens erzielt werden muss, um alle Kosten zu decken und einen angestrebten Gewinn zu erzielen. Sie baut auf der Kostenkalkulation auf und addiert den gewünschten Gewinnzuschlag auf die Selbstkosten. Für IT-Dienstleister ist die korrekte Kalkulation von Stundensätzen, Lizenz- und Materialkosten entscheidend für die Rentabilität von Projekten.
Unreinheitsmaß in Entscheidungsbäumen (CART), das angibt, wie wahrscheinlich eine zufällige Klassenzuordnung falsch wäre; Wert zwischen 0 und 0,5.
Git-Befehle sind Kommandozeilenbefehle des verteilten Versionskontrollsystems Git, mit denen Entwickler Quellcode verwalten und Teams zusammenarbeiten. Grundlegende Befehle sind `git init`, `git clone`, `git add`, `git commit`, `git push`, `git pull` und `git merge`. Kenntnisse der wichtigsten Git-Befehle sind für IT-Fachleute unerlässlich, da Git das führende Versionskontrollsystem in der Softwareentwicklung ist.
Ein Glasfasernetz (Fiber-Optic-Netz) nutzt Lichtwellenleiter aus Glasfasern zur Datenübertragung und erreicht sehr hohe Übertragungsraten bei geringen Signalverlusten auf langen Strecken. Es wird sowohl in Weitverkehrsnetzen (WAN) als auch zunehmend in der letzten Meile bis zum Endkunden (FTTH) eingesetzt. Glasfasernetze sind die Grundlage für moderne Hochgeschwindigkeits-Internetanschlüsse und leistungsfähige Rechenzentrumsverbindungen.
Ein Gleitkommaliteral ist ein direkt im Quellcode angegebener Dezimalzahlwert, z. B. `3.14`, `-0.5` oder `2.0e8` (wissenschaftliche Notation). Die meisten Sprachen unterscheiden zwischen einfacher (`float`) und doppelter (`double`) Genauigkeit. Durch binäre Gleitkommadarstellung (IEEE 754) können bestimmte Dezimalzahlen nur näherungsweise gespeichert werden, was zu Rundungsfehlern führen kann.
Der Gleitkommazahldatentyp (Floating-Point-Typ) speichert reelle Zahlen mit Nachkommastellen in Binärform gemäß IEEE-754-Standard. Gebräuchliche Typen sind `float` (32 Bit, ca. 7 signifikante Dezimalstellen) und `double` (64 Bit, ca. 15 signifikante Dezimalstellen). Aufgrund begrenzter Präzision sollten Gleitkommazahlen für exakte Währungsberechnungen nicht verwendet werden — dafür eignen sich Festkommatypen oder `BigDecimal`.
Gleitkommazahlen (Fließkommazahlen) sind Zahlen mit Dezimalstellen, die in Computern nach dem IEEE-754-Standard in drei Teilen gespeichert werden: Vorzeichen, Mantisse und Exponent. Diese Darstellung ermöglicht einen sehr großen Wertebereich, hat aber eine begrenzte Präzision. Typische Anwendungen sind wissenschaftliche Berechnungen, 3D-Grafik und Simulationen.
Globalisierung beschreibt die zunehmende weltweite Verflechtung von Wirtschaft, Politik, Kultur und Technologie. Für IT-Unternehmen bedeutet Globalisierung sowohl Chancen (weltweite Absatzmärkte, internationale Arbeitsteilung, Offshore-Entwicklung) als auch Herausforderungen (globaler Wettbewerb, unterschiedliche Datenschutzgesetze, Cyberkriminalität ohne Grenzen). Das Internet ist selbst ein zentraler Treiber und Ausdruck der Globalisierung.
Die GNU General Public License (GPL) ist eine weit verbreitete Open-Source-Lizenz, die es Nutzern erlaubt, Software frei zu verwenden, zu verändern und weiterzugeben – mit der Bedingung, dass abgeleitete Werke ebenfalls unter der GPL veröffentlicht werden (Copyleft-Prinzip). Es gibt verschiedene Versionen (GPLv2, GPLv3) sowie abgeschwächte Varianten wie die LGPL. Die GPL ist prüfungsrelevant im Zusammenhang mit Software-Lizenzen und Open-Source-Einsatz in Unternehmen.
Go (auch Golang) ist eine statisch typisierte, kompilierte Programmiersprache, die 2009 von Google entwickelt wurde. Sie zeichnet sich durch einfache Syntax, native Unterstützung für Nebenläufigkeit (Goroutines, Channels), schnelle Kompilierung und effiziente Speicherverwaltung durch einen Garbage Collector aus. Go wird häufig für Cloud-Dienste, Microservices und Netzwerktools eingesetzt (z. B. Docker und Kubernetes sind in Go geschrieben).
IT-Governance bezeichnet den Rahmen aus Regeln, Prozessen und Verantwortlichkeiten, mit dem eine Organisation sicherstellt, dass IT-Ressourcen zielgerichtet, sicher und gesetzeskonform eingesetzt werden. Bekannte Frameworks sind COBIT und ISO/IEC 38500. Gute Governance sorgt dafür, dass IT-Entscheidungen mit den Unternehmenszielen übereinstimmen und Risiken kontrolliert werden.
GPGPU (General Purpose Computing on Graphics Processing Units) bezeichnet die Nutzung von Grafikprozessoren (GPUs) für allgemeine rechenintensive Aufgaben jenseits der Grafikverarbeitung. Da GPUs aus Tausenden von Kernen bestehen, sind sie für massiv parallele Berechnungen wie KI-Training, wissenschaftliche Simulationen oder Kryptomining erheblich schneller als CPUs. NVIDIA CUDA und OpenCL sind die gängigsten Programmierplattformen für GPGPU.
Iteratives Optimierungsverfahren im ML, das Modellparameter schrittweise in Richtung des steilsten Fehlerabfalls anpasst.
Grafikformate definieren, wie Bilddaten digital gespeichert werden. Man unterscheidet Rasterformate (pixelbasiert, z. B. JPEG, PNG, GIF, BMP) und Vektorformate (mathematisch beschrieben, z. B. SVG, EPS). JPEG eignet sich für Fotos (verlustbehaftet), PNG für Grafiken mit Transparenz (verlustfrei) und SVG für skalierbare Web-Grafiken. Die Wahl des richtigen Formats beeinflusst Dateigröße, Qualität und Einsatzgebiet.
Eine grafische Benutzeroberfläche (GUI) ermöglicht die Bedienung von Software über visuelle Elemente wie Fenster, Menüs und Schaltflächen statt über Textbefehle.
Eine Graph-Datenbank speichert Daten als Knoten (Entities) und Kanten (Beziehungen) und ist damit besonders geeignet für stark vernetzte Daten wie soziale Netzwerke, Empfehlungssysteme oder Wissensgraphen. Im Gegensatz zu relationalen Datenbanken sind Traversierungen über viele Beziehungsebenen in Graph-Datenbanken deutlich effizienter. Neo4j ist die bekannteste Graph-Datenbank; Abfragen erfolgen in der Sprache Cypher.
Grafische Benutzeroberfläche, die mit Fenstern, Symbolen und Menüs bedient wird – im Gegensatz zur textbasierten Kommandozeile.
Green IT bezeichnet Strategien und Maßnahmen zur Reduktion des Energieverbrauchs und der Umweltauswirkungen von Informationstechnik. Dazu gehören energieeffiziente Hardware, Virtualisierung zur besseren Auslastung von Servern, nachhaltiges Kühlungsmanagement in Rechenzentren und die fachgerechte Entsorgung von Elektroschrott (E-Waste). Für Unternehmen ist Green IT nicht nur ökologisch sinnvoll, sondern senkt auch Betriebskosten und verbessert das Image.
Der gregorianische Kalender ist das heute weltweit verbreitete Kalendersystem, das 1582 unter Papst Gregor XIII. eingeführt wurde. Er regelt Schaltjahre (jedes durch 4 teilbare Jahr, außer Jahrhundertjahre die nicht durch 400 teilbar sind) und ist in der Softwareentwicklung der Standard für Datumsberechnungen. Programmierbibliotheken wie Java's `java.time` oder Python's `datetime` implementieren den gregorianischen Kalender als Standard.
Die Grenzwertanalyse ist eine Testmethode, bei der Testfälle an den Grenzen gültiger und ungültiger Eingabebereiche erstellt werden, da dort besonders häufig Fehler auftreten. Zum Beispiel werden bei einem erlaubten Wertebereich von 1–100 die Werte 0, 1, 100 und 101 getestet. Sie wird häufig in Kombination mit der Äquivalenzklassenbildung eingesetzt und ist eine wichtige Black-Box-Testmethode.
Frühe Planungsphase der Softwareentwicklung, in der grundlegende Systemarchitektur und Hauptkomponenten ohne Detailausarbeitung festgelegt werden.
GROUP BY ist eine SQL-Klausel, die Zeilen mit gleichen Werten in einer oder mehreren Spalten zu Gruppen zusammenfasst, auf die Aggregatfunktionen (SUM, COUNT, AVG, MAX, MIN) angewendet werden können. Beispiel: `SELECT abteilung, COUNT(*) FROM mitarbeiter GROUP BY abteilung` zählt die Mitarbeiter pro Abteilung. In Kombination mit HAVING können gruppierte Ergebnisse gefiltert werden.
Das IT-Grundschutz-Kompendium ist ein vom BSI (Bundesamt für Sicherheit in der Informationstechnik) herausgegebenes Regelwerk, das Sicherheitsanforderungen und Maßnahmen für typische IT-Systemkomponenten beschreibt. Es enthält Bausteine für Themen wie Server, Netzwerke, Anwendungen und organisatorische Prozesse. Unternehmen nutzen es als Leitfaden für die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001.
In der IT-Sicherheit bezeichnet man Vertraulichkeit, Integrität und Verfügbarkeit als die drei Grundwerte (auch „CIA-Triade" genannt). Vertraulichkeit bedeutet, dass Daten nur Berechtigten zugänglich sind; Integrität, dass Daten vollständig und unverändert sind; Verfügbarkeit, dass Systeme und Daten bei Bedarf zugänglich sind. Diese Grundwerte bilden das Fundament jedes Sicherheitskonzepts.
Zusammenfassung von Datensätzen nach gemeinsamen Merkmalen, z. B. mit GROUP BY in SQL, um aggregierte Auswertungen zu ermöglichen.
In der Wirtschaftslehre werden Güter nach verschiedenen Kriterien klassifiziert: nach ihrer Materialität (Sach- vs. Dienstleistungsgüter), nach ihrer Verwendung (Konsumgüter vs. Investitionsgüter/Produktionsmittel), nach ihrer Verfügbarkeit (freie vs. wirtschaftliche Güter) und nach ihrer Beschaffenheit (materielle vs. immaterielle Güter). IT-Produkte können sowohl Sachgüter (Hardware) als auch immaterielle Güter (Software, Lizenzen) sein.
Ein GUI-Editor (Graphical User Interface Editor) ist eine Entwicklungsumgebung oder ein Tool, das die Erstellung von Benutzeroberflächen durch grafisches Ziehen und Ablegen von Elementen (Drag & Drop) ermöglicht — ohne direktes Code-Schreiben. Bekannte Beispiele sind der Qt Designer, Android Studio's Layout Editor oder Microsoft's WinForms-Designer. GUI-Editoren beschleunigen die UI-Entwicklung, erzeugen aber oft weniger optimierten Code als manuelle Implementierung.
Das Günstigkeitsprinzip ist ein arbeitsrechtlicher Grundsatz, nach dem für Arbeitnehmer stets die günstigere von mehreren anwendbaren Regelungen gilt. Es besagt, dass tarifliche oder gesetzliche Mindeststandards zwar durch Einzelvertrag verschlechtert werden können, sofern dies für den Arbeitnehmer vorteilhafter ist. Praktisches Beispiel: Ein Arbeitgeber kann einzelvertraglich mehr Urlaub als tariflich festgelegt gewähren, aber nicht weniger.
Das Gesetz gegen Wettbewerbsbeschränkungen (GWB) ist das zentrale deutsche Kartellrecht und regelt den Schutz des freien Wettbewerbs. Es verbietet kartellrechtswidrige Absprachen zwischen Unternehmen (Preisabsprachen, Marktaufteilung), den Missbrauch marktbeherrschender Stellungen und kontrolliert Unternehmensfusionen. Das GWB wird vom Bundeskartellamt durchgesetzt und ist im IT-Sektor relevant, z. B. bei der Marktmacht großer Plattformunternehmen.