Glossar — I

Infrastructure as a Service (IaaS) ist ein Cloud-Service-Modell, bei dem Rechner-, Speicher- und Netzwerkressourcen als virtualisierte Infrastruktur über das Internet bereitgestellt werden. Der Nutzer verwaltet Betriebssysteme, Anwendungen und Daten selbst, während der Anbieter die physische Infrastruktur betreibt. Bekannte IaaS-Anbieter sind Amazon Web Services (AWS EC2), Microsoft Azure und Google Cloud Platform.

ICMP (Internet Control Message Protocol) ist ein Protokoll der Vermittlungsschicht (Schicht 3) des OSI-Modells, das zur Übertragung von Steuer- und Fehlermeldungen in IP-Netzwerken dient. Es wird u. a. von den Diagnosewerkzeugen ping (Erreichbarkeitsprüfung) und traceroute (Pfadverfolgung) genutzt. ICMP-Nachrichten enthalten Informationen über nicht zustellbare Datenpakete oder Netzwerküberlastungen. Da ICMP selbst kein Transportprotokoll ist, überträgt es keine Nutzdaten.

Kleines grafisches Symbol in einer Benutzeroberfläche, das eine Funktion, Datei oder Anwendung visuell repräsentiert.

Entscheidungsbaum-Lernalgorithmus, der Attribute nach ihrem Informationsgewinn auswählt – Vorläufer der Algorithmen C4.5 und C5.0.

Der Identitätsoperator (in Python: `is`, in JavaScript: `===`) prüft, ob zwei Variablen nicht nur denselben Wert, sondern dasselbe Objekt im Speicher referenzieren. Im Gegensatz zum Gleichheitsoperator (`==` bzw. `==`) vergleicht der Identitätsoperator die Speicheradresse und nicht den Inhalt. In Python liefert `a is b` nur dann `True`, wenn `a` und `b` auf exakt dasselbe Objekt zeigen. Diese Unterscheidung ist besonders bei Vergleichen von Objekten und unveränderlichen Datentypen wichtig.

Sprachspezifisches Programmiermuster, das eine bewährte Lösung für ein häufiges Problem in einer bestimmten Programmiersprache darstellt.

IDLE (Integrated Development and Learning Environment) ist die offizielle, mit Python mitgelieferte integrierte Entwicklungsumgebung. Sie bietet einen interaktiven Interpreter (Shell) sowie einen einfachen Code-Editor mit Syntaxhervorhebung, Einrückungserkennung und einem integrierten Debugger. IDLE eignet sich besonders für Einsteiger und Lernzwecke, da sie leichtgewichtig und ohne Installation zusätzlicher Software sofort einsatzbereit ist. Für größere Projekte werden leistungsfähigere IDEs wie PyCharm oder VS Code bevorzugt.

IEEE (Institute of Electrical and Electronics Engineers) ist eine internationale Fachorganisation für Elektro- und Informationstechnik mit Sitz in den USA. Sie entwickelt und veröffentlicht weltweit anerkannte technische Standards, darunter IEEE 802.3 (Ethernet), IEEE 802.11 (WLAN) und IEEE 754 (Gleitkommazahlen). Mitglieder sind Ingenieure, Wissenschaftler und IT-Fachleute aus aller Welt. Die IEEE-Standards bilden die Grundlage für interoperable Netzwerk- und Kommunikationstechnologien.

Integrated Haskell Platform – vollständige Web-Entwicklungsumgebung auf Basis von Haskell mit integriertem ORM und Scaffolding.

IMAC/R/D steht für Install, Move, Add, Change, Remove und Dispose und beschreibt den Lebenszyklus von IT-Hardware und -Komponenten im IT-Service-Management. Der Prozess umfasst alle Phasen von der Installation über Änderungen und Umzüge bis hin zur fachgerechten Entsorgung von IT-Geräten. IMAC/R/D ist ein strukturiertes Verfahren zur Verwaltung von IT-Assets und reduziert Fehler und Ausfälle.

Das imperative Programmierparadigma beschreibt einen Programmierstil, bei dem der Programmierer dem Computer Schritt für Schritt vorgibt, wie ein Ergebnis erreicht werden soll. Programme bestehen aus einer Folge von Anweisungen, die den Zustand des Systems verändern (z. B. Variablenzuweisungen, Schleifen, Bedingungen). Bekannte imperative Sprachen sind C, Python und Java. Im Gegensatz dazu beschreibt das deklarative Paradigma nur, was erreicht werden soll, ohne den genauen Rechenweg festzulegen.

Implementierung bezeichnet im Softwareentwicklungsprozess die Phase, in der ein geplantes System oder eine Komponente tatsächlich in Form von Quellcode umgesetzt wird. Sie folgt auf die Anforderungsanalyse und den Entwurf und mündet in der Testphase. Eine sorgfältige Implementierung orientiert sich an definierten Coding-Standards, Architekturvorgaben und den Ergebnissen des Systementwurfs. Nach der Implementierung wird das Programm durch verschiedene Testverfahren auf Korrektheit und Qualität geprüft.

Bewährte, wiederverwendbare Lösungsvorlage auf Codeebene, z. B. Singleton oder Factory Method, unterhalb von architektonischen Entwurfsmustern.

IMS steht im betrieblichen Kontext für Integriertes Managementsystem und bezeichnet die Zusammenführung mehrerer Managementsysteme (z. B. Qualitätsmanagement nach ISO 9001, Umweltmanagement nach ISO 14001, Informationssicherheit nach ISO 27001) in ein einheitliches System. Dies reduziert Redundanzen, vereinfacht interne Audits und erleichtert die Zertifizierung. Ein IMS ermöglicht es Unternehmen, verschiedene normative Anforderungen effizient und konsistent zu erfüllen.

SQL-Operator, der prüft, ob ein Wert in einer Liste oder Unterabfrage enthalten ist, z. B. WHERE status IN ('aktiv', 'pausiert').

Incident-Management ist ein IT-Service-Management-Prozess (gemäß ITIL), der dafür sorgt, dass Störungen (Incidents) im IT-Betrieb schnellstmöglich behoben werden, um den normalen Servicebetrieb wiederherzustellen. Es umfasst die Erfassung, Klassifizierung, Priorisierung, Eskalation und Lösung von Störungsmeldungen. Ziel ist die Minimierung der Auswirkungen auf den Geschäftsbetrieb und die Einhaltung von Service Level Agreements (SLAs).

Die Include-Beziehung ist ein Konzept in UML-Anwendungsfalldiagrammen und beschreibt eine Abhängigkeit, bei der ein Anwendungsfall immer einen anderen einschließt und dessen Funktionalität obligatorisch nutzt. Sie wird verwendet, um gemeinsam genutzte Teilfunktionen auszulagern und Redundanzen zu vermeiden. Im Gegensatz zur Extend-Beziehung ist die Ausführung des eingeschlossenen Anwendungsfalls nicht optional.

Ein Index in einer Datenbank ist eine spezielle Datenstruktur, die das schnelle Auffinden von Datensätzen anhand bestimmter Spalten ermöglicht, ähnlich wie ein Stichwortverzeichnis in einem Buch. Ohne Index muss die Datenbank bei einer Abfrage alle Zeilen einer Tabelle durchsuchen (Full Table Scan), was bei großen Tabellen sehr langsam ist. Indizes beschleunigen SELECT-Abfragen erheblich, verlangsamen jedoch Schreiboperationen (INSERT, UPDATE, DELETE) und belegen zusätzlichen Speicherplatz. Primärschlüssel werden in relationalen Datenbanken automatisch indiziert.

Regelkreis-Mechanismus, bei dem Ausgangssignale über Zwischenstufen oder Verzögerungen auf den Eingang zurückwirken und das Systemverhalten beeinflussen.

Individualsoftware ist eine speziell für die Anforderungen eines bestimmten Unternehmens oder Kunden entwickelte Software, im Gegensatz zu Standardsoftware, die für einen breiten Nutzerkreis konzipiert ist. Sie bietet den Vorteil, exakt auf die Geschäftsprozesse des Auftraggebers zugeschnitten zu sein, ist jedoch in der Entwicklung kostspieliger und aufwändiger. Typische Beispiele sind maßgeschneiderte ERP-Systeme, spezielle Branchenlösungen oder interne Tools. Wartung und Weiterentwicklung obliegen oft dem Entwicklungsunternehmen oder der eigenen IT-Abteilung.

Das Industrial Internet of Things (IIoT) bezeichnet die Vernetzung von industriellen Maschinen, Sensoren und Steuerungssystemen über das Internet zur Optimierung von Produktionsprozessen. Es ermöglicht Echtzeitüberwachung, vorausschauende Wartung (Predictive Maintenance) und Automatisierung in der Industrie. IIoT ist ein zentraler Bestandteil der Industrie 4.0 und erfordert besondere Anforderungen an Sicherheit und Zuverlässigkeit.

Industrie 4.0 bezeichnet die vierte industrielle Revolution, die durch die Digitalisierung und Vernetzung von Produktionsprozessen mithilfe von Cyber-Physical Systems, dem Internet der Dinge (IoT), Cloud-Computing und Künstlicher Intelligenz geprägt ist. Maschinen, Anlagen und Produkte kommunizieren selbstständig miteinander und optimieren Fertigungsprozesse in Echtzeit. Für IT-Berufe ist Industrie 4.0 hochrelevant, da sie neue Anforderungen an Netzwerksicherheit, Datenverwaltung und Automatisierungstechnik stellt. Deutschland gilt als Vorreiter bei der Umsetzung von Industrie-4.0-Konzepten.

KI-Komponente, die aus einer Wissensbasis durch logische Schlussfolgerung neue Fakten ableitet – Kernstück von Expertensystemen.

Strukturierung und Organisation von Inhalten in digitalen Systemen, um Auffindbarkeit und Verständlichkeit für Nutzer sicherzustellen.

Informationsbeschaffung bezeichnet den systematischen Prozess, relevante Daten und Informationen für eine Entscheidung oder Aufgabe zu ermitteln, zu sammeln und zu bewerten. Quellen können intern (Unternehmensdaten, Dokumentationen, Kollegenkenntnis) oder extern (Internet, Fachliteratur, Hersteller, Normen) sein. Die Qualität der Informationsbeschaffung beeinflusst direkt die Qualität von Entscheidungen. Wichtige Kriterien sind Aktualität, Glaubwürdigkeit und Vollständigkeit der beschafften Informationen.

Information Security Management bezeichnet den systematischen Ansatz zum Schutz von Informationen und IT-Systemen vor Bedrohungen wie unbefugtem Zugriff, Datenverlust oder Cyberangriffen. Der internationale Standard ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS). Ziel ist die Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Triade) aller Informationen.

Weg, den Daten innerhalb eines Systems oder zwischen Systemen nehmen – wird in Datenflussdiagrammen (DFDs) modelliert.

Informationssicherheit umfasst alle Maßnahmen zum Schutz von Informationen und IT-Systemen vor unbefugtem Zugriff, Manipulation, Verlust und Ausspähung. Die drei Schutzziele der Informationssicherheit sind Vertraulichkeit (nur Berechtigte dürfen Informationen einsehen), Integrität (Daten dürfen nicht unbemerkt verändert werden) und Verfügbarkeit (Systeme müssen im Bedarfsfall erreichbar sein). In Deutschland orientieren sich Unternehmen oft am IT-Grundschutz des BSI sowie an internationalen Normen wie ISO/IEC 27001. Informationssicherheit betrifft nicht nur technische, sondern auch organisatorische und personelle Maßnahmen.

Der Informationssicherheitsbeauftragte (ISB) ist eine Person in einem Unternehmen oder einer Behörde, die für die Planung, Umsetzung und Überwachung der Informationssicherheit verantwortlich ist. Er berät die Unternehmensleitung, erstellt Sicherheitskonzepte, koordiniert Sicherheitsmaßnahmen und ist Ansprechpartner bei Sicherheitsvorfällen. In größeren Organisationen wird die Rolle auch als Chief Information Security Officer (CISO) bezeichnet. Die Bestellung eines ISB ist in bestimmten Branchen und öffentlichen Einrichtungen gesetzlich vorgeschrieben.

Informationstechnologie (IT) umfasst alle Technologien zur Erfassung, Verarbeitung, Speicherung, Übertragung und Darstellung von Informationen mithilfe von Hard- und Software. Sie bildet die technische Grundlage für nahezu alle modernen Geschäftsprozesse und Kommunikationsformen. IT-Fachleute planen, implementieren und betreiben diese Systeme und tragen Verantwortung für deren Sicherheit und Verfügbarkeit.

Infotainment bezeichnet die Kombination aus Information und Unterhaltung (Entertainment) in digitalen Systemen, z. B. in Fahrzeugen (Navigationssystem, Multimedia) oder öffentlichen Informationssystemen. In der IT werden Infotainment-Systeme entwickelt und integriert, die Benutzer sowohl informieren als auch unterhalten. Themen wie Benutzerfreundlichkeit (Usability) und Schnittstellengestaltung spielen dabei eine wichtige Rolle.

Einfaches Textformat für Konfigurationsdateien mit Schlüssel-Wert-Paaren und Sektionen in eckigen Klammern, z. B. php.ini.

Der INNER JOIN ist eine SQL-Operation, die Datensätze aus zwei oder mehr Tabellen zusammenführt, bei denen in den verknüpften Spalten übereinstimmende Werte vorhanden sind. Nur Zeilen, für die in beiden Tabellen ein übereinstimmender Wert existiert, werden im Ergebnis zurückgegeben. Der INNER JOIN ist die am häufigsten verwendete JOIN-Art in relationalen Datenbanken und prüfungsrelevant für Datenbankabfragen.

Ein Input-Stream (Eingabestrom) ist in der Programmierung ein kontinuierlicher Datenstrom, der von einer Quelle (z. B. Tastatur, Datei, Netzwerk) gelesen wird. Programme lesen Daten aus einem Input-Stream sequenziell Byte für Byte oder in größeren Blöcken. In Java wird der Standard-Eingabestrom über `System.in` bereitgestellt, in Python über `sys.stdin`. Streams ermöglichen eine einheitliche Behandlung verschiedener Eingabequellen und sind grundlegend für die Ein-/Ausgabe-Programmierung.

INSERT INTO ist ein SQL-Befehl, mit dem neue Datensätze in eine Datenbanktabelle eingefügt werden. Die grundlegende Syntax lautet: `INSERT INTO tabellenname (spalte1, spalte2) VALUES (wert1, wert2);`. Es ist auch möglich, mehrere Datensätze in einer einzigen Anweisung einzufügen oder die Ergebnisse einer SELECT-Abfrage direkt in eine Tabelle zu schreiben (INSERT INTO ... SELECT). Die angegebenen Werte müssen mit den Datentypen der Zielspalten kompatibel sein und definierte Constraints (z. B. NOT NULL, UNIQUE) erfüllen.

Sortieralgorithmus, der Elemente nacheinander an die richtige Position im sortierten Teil einfügt; O(n²) im Schnitt, stabil und in-place.

Eine Inspektion ist eine formale statische Prüfmethode in der Softwareentwicklung, bei der Quellcode, Dokumente oder andere Arbeitsergebnisse von einem Team systematisch auf Fehler, Verstöße gegen Standards und Verbesserungsmöglichkeiten untersucht werden. Im Gegensatz zu Tests wird bei der Inspektion der Code nicht ausgeführt, sondern manuell gelesen und bewertet. Inspektionen sind sehr effektiv zur frühen Fehlererkennung und können Code-Reviews, Walkthroughs und formale Inspektionsverfahren umfassen. Sie sind Bestandteil des Qualitätssicherungsprozesses in professionellen Entwicklungsprojekten.

Eine Installationsanleitung ist ein Dokument, das Schritt für Schritt beschreibt, wie eine Software oder Hardware ordnungsgemäß installiert und in Betrieb genommen wird. Sie enthält Systemvoraussetzungen, benötigte Ressourcen, Installationsschritte, Konfigurationshinweise und häufig auch Troubleshooting-Tipps. Eine gute Installationsanleitung richtet sich an die Zielgruppe (Endanwender oder Administratoren) und verwendet klare, verständliche Sprache. Sie ist Teil der technischen Dokumentation eines Produkts.

ISO-25010-Qualitätsmerkmal: Fähigkeit einer Software, in einer definierten Umgebung korrekt installiert oder deinstalliert werden zu können.

Eine Instanz ist in der objektorientierten Programmierung ein konkretes Objekt, das aus einer Klasse erzeugt wurde. Die Klasse dient dabei als Bauplan (Vorlage), die Instanz ist das daraus erstellte Exemplar mit eigenen Attributwerten. So kann z. B. die Klasse `Auto` als Vorlage dienen, während „meinAuto" eine konkrete Instanz mit den Eigenschaften Farbe=Rot und Marke=VW ist. In virtualisierten Umgebungen bezeichnet Instanz auch eine laufende virtuelle Maschine oder einen Container.

Ein Integrationstest prüft das Zusammenspiel mehrerer Softwarekomponenten oder -module, die zuvor einzeln durch Unit-Tests verifiziert wurden. Dabei wird getestet, ob die Schnittstellen zwischen Modulen korrekt funktionieren und ob die Kommunikation zwischen Komponenten wie erwartet abläuft. Integrationstests decken Fehler auf, die erst durch das Zusammenwirken mehrerer Teile entstehen. Sie stehen in der Teststufe zwischen Unit-Tests (Einzelkomponenten) und Systemtests (Gesamtsystem).

Eine integrierte Entwicklungsumgebung (IDE) ist eine Softwareanwendung, die Werkzeuge für die Softwareentwicklung in einer einheitlichen Oberfläche bündelt. Typische Bestandteile sind ein Code-Editor mit Syntaxhervorhebung und Autovervollständigung, ein Compiler oder Interpreter, ein Debugger sowie ein Build-System. Bekannte IDEs sind Visual Studio Code, IntelliJ IDEA, Eclipse und PyCharm. IDEs steigern die Produktivität von Entwicklern durch integrierte Fehleranalyse, Code-Navigation und Versionskontroll-Integration erheblich.

Integrität ist eines der drei Grundschutzziele der Informationssicherheit und bezeichnet die Eigenschaft von Daten, vollständig, korrekt und unverändert zu sein. Sie stellt sicher, dass Informationen nicht unbemerkt verändert, verfälscht oder gelöscht werden können. Technische Maßnahmen zur Sicherstellung der Datenintegrität sind z. B. kryptografische Prüfsummen (Hashfunktionen), digitale Signaturen und Zugriffskontrollen. Die beiden anderen Schutzziele sind Vertraulichkeit und Verfügbarkeit.

Gestaltungsdisziplin, die das Verhalten interaktiver Produkte und die Reaktion auf Nutzereingaben definiert und auf Benutzerfreundlichkeit optimiert.

UML-Element in Sequenzdiagrammen, das bedingte oder wiederholte Abläufe (z. B. alt, loop, opt) als benannte Abschnitte strukturiert.

Grundregel der Dialoggestaltung nach ISO 9241-110, z. B. Aufgabenangemessenheit oder Fehlertoleranz, für benutzerfreundliche Systeme.

IT-Systeme, die auf Benutzereingaben reagieren und in Echtzeit Rückmeldung geben, z. B. Webanwendungen, Desktop-Apps oder Steuerungssysteme.

Ein Interface (Schnittstelle) definiert in der objektorientierten Programmierung eine Sammlung von Methoden, die eine Klasse implementieren muss, ohne deren konkrete Umsetzung vorzugeben. Interfaces ermöglichen Polymorphismus und lose Kopplung zwischen Komponenten, da unterschiedliche Klassen dasselbe Interface auf verschiedene Weise implementieren können. In der Netzwerktechnik bezeichnet Interface auch eine physische oder logische Netzwerkschnittstelle eines Geräts.

Interne Daten sind Informationen, die innerhalb eines Unternehmens entstehen und verwaltet werden, z. B. Mitarbeiterdaten, Finanzkennzahlen, Produktionspläne oder Kundendaten. Im Gegensatz zu externen Daten (Marktforschung, öffentliche Statistiken) stehen interne Daten nur dem Unternehmen selbst zur Verfügung. Sie sind oft besonders schützenswert, da sie Geschäftsgeheimnisse enthalten können. Die Verwaltung und Sicherung interner Daten ist eine zentrale Aufgabe der IT-Abteilung.

Das interne Schema (auch physisches Schema) beschreibt in der Drei-Schema-Architektur nach ANSI/SPARC die physische Speicherung von Daten in einer Datenbank, also wie Daten auf Speichermedien abgelegt sind (Dateipfade, Indexstrukturen, Speicherblöcke). Es ist die unterste Ebene der Datenbankarchitektur und abstrahiert die Implementierungsdetails von der logischen und konzeptuellen Sicht. Änderungen am internen Schema (z. B. andere Speicherstruktur) sollen die anderen Schemaebenen nicht beeinflussen (physische Datenunabhängigkeit). Datenbankadministratoren arbeiten auf dieser Ebene.

Das Internet of Things (IoT) bezeichnet die Vernetzung von physischen Alltagsgegenständen und Geräten (sogenannten "Dingen") mit dem Internet, sodass diese Daten erfassen, austauschen und auf Basis dieser Daten autonom agieren können. Beispiele sind smarte Hausgeräte, Wearables und vernetzte Industrieanlagen. IoT erfordert besondere Anforderungen an Datenschutz, Sicherheit und Netzwerkkapazität.

Das Internet Protocol (IP) ist das grundlegende Protokoll der Vermittlungsschicht (Schicht 3) im TCP/IP-Referenzmodell und ermöglicht die Adressierung und das Routing von Datenpaketen zwischen Netzwerken. IP ist verbindungslos und unzuverlässig: Es garantiert weder die Zustellung noch die Reihenfolge der Pakete. Die aktuelle Version IPv4 verwendet 32-Bit-Adressen, während IPv6 mit 128-Bit-Adressen den drohenden Adressraummangel behebt. Zuverlässige Übertragung wird durch das übergeordnete TCP-Protokoll sichergestellt.

Das Internet-Protokoll (IP) ist das grundlegende Netzwerkprotokoll der Internetkommunikation und regelt die Adressierung und das Routing von Datenpaketen zwischen Geräten in einem Netzwerk. Es arbeitet auf der Vermittlungsschicht (Schicht 3) des OSI-Modells und bildet zusammen mit TCP das zentrale Protokollpaar (TCP/IP) des Internets. Die beiden Versionen IPv4 und IPv6 unterscheiden sich vor allem im Adressraum.

Fähigkeit verschiedener Systeme oder Komponenten, Daten auszutauschen und zusammenzuarbeiten, ohne spezielle Anpassungen zu erfordern.

Ein Interpreter ist ein Programm, das Quellcode einer Programmiersprache Zeile für Zeile liest, übersetzt und sofort ausführt, ohne vorher einen eigenständigen Maschinencode zu erzeugen. Im Gegensatz zum Compiler findet keine vollständige Übersetzung vor der Ausführung statt. Interpretersprachen wie Python, Ruby oder PHP sind dadurch leichter zu debuggen und plattformunabhängiger, aber in der Regel langsamer als kompilierte Programme. Moderne Interpreter nutzen häufig Just-In-Time-Kompilierung (JIT), um die Ausführungsgeschwindigkeit zu verbessern.

Methode der Anforderungserhebung, bei der Stakeholder durch gezielte Fragen zu Bedürfnissen und Anforderungen befragt werden.

Intrusion Detection bezeichnet die automatisierte Erkennung von unbefugten Zugriffsversuchen und Angriffen auf IT-Systeme und Netzwerke. Intrusion Detection Systeme (IDS) analysieren Netzwerkverkehr und Systemprotokolle auf verdächtige Aktivitäten und lösen bei Auffälligkeiten Alarm aus. Im Unterschied zum Intrusion Prevention System (IPS) greift ein IDS nicht aktiv ein, sondern informiert nur.

IoT-Gateways sind Geräte oder Software, die als Vermittler zwischen IoT-Endgeräten (Sensoren, Aktoren) und dem Internet oder übergeordneten Cloud-Systemen fungieren. Sie übernehmen Aufgaben wie Protokollübersetzung, Datenaggregation, lokale Vorverarbeitung (Edge Computing) und Sicherheitsfunktionen. IoT-Gateways sind essenziell für die zuverlässige Integration von IoT-Geräten in bestehende IT-Infrastrukturen.

IoT-Kommunikationsprotokolle regeln die Datenübertragung zwischen IoT-Geräten und Backend-Systemen. Häufig verwendete Protokolle sind MQTT (leichtgewichtig, für geringe Bandbreite), CoAP (für ressourcenarme Geräte), HTTP/HTTPS und AMQP. Die Wahl des geeigneten Protokolls hängt von Faktoren wie Energieverbrauch, Bandbreite, Latenz und Sicherheitsanforderungen ab.

IoT-Protokolle sind standardisierte Kommunikationsregeln, die speziell für die Anforderungen von IoT-Systemen entwickelt wurden, z. B. geringe Ressourcen, hohe Geräteanzahl und instabile Verbindungen. Wichtige Beispiele sind MQTT, CoAP, Zigbee, Z-Wave, LoRaWAN und Bluetooth Low Energy (BLE). Sie unterscheiden sich in Reichweite, Energiebedarf, Datenrate und Einsatzgebiet.

IP steht für Internet Protocol und ist das Kernprotokoll der Internetkommunikation, das die Adressierung von Geräten in Netzwerken und die Weiterleitung (Routing) von Datenpaketen regelt. Jedes Gerät im Internet erhält eine eindeutige IP-Adresse als Absender- und Zieladresse für Datenpakete. IPv4-Adressen bestehen aus vier durch Punkte getrennte Dezimalzahlen (z. B. 192.168.1.1), IPv6-Adressen aus acht Gruppen hexadezimaler Zahlen. IP arbeitet verbindungslos und ohne Zustellgarantie auf Schicht 3 des OSI-Modells.

Eine IP-Adresse (Internet Protocol Address) ist eine numerische Kennung, die jedem Gerät in einem IP-Netzwerk eine eindeutige Adresse zuweist und so die gezielte Übertragung von Datenpaketen ermöglicht. IPv4-Adressen bestehen aus 32 Bit, dargestellt als vier Dezimalzahlen (0–255), z. B. 192.168.10.5. IPv6-Adressen verwenden 128 Bit in hexadezimaler Notation. Man unterscheidet öffentliche Adressen (im Internet routbar), private Adressen (nur im lokalen Netz) sowie statische und dynamisch vergebene (DHCP) Adressen.

IP-Adressierung bezeichnet die systematische Zuweisung von IP-Adressen an Geräte in einem Netzwerk, um diese eindeutig identifizierbar und erreichbar zu machen. Eine IP-Adresse (IPv4: 32 Bit, IPv6: 128 Bit) setzt sich aus einem Netzwerk- und einem Hostanteil zusammen, der durch die Subnetzmaske bestimmt wird. Die korrekte IP-Adressierung ist Voraussetzung für eine funktionierende Netzwerkkommunikation.

IP-Adressklassen (A, B, C, D, E) waren eine frühe Methode zur Aufteilung des IPv4-Adressraums in unterschiedlich große Netzwerke. Klasse A (erstes Bit: 0) umfasst sehr große Netzwerke mit bis zu 16,7 Mio. Hosts, Klasse B (10) mittlere und Klasse C (110) kleine Netzwerke mit maximal 254 Hosts. Klasse D dient dem Multicast, Klasse E ist reserviert. Das klassische Adressklassensystem wurde durch das modernere Classless Inter-Domain Routing (CIDR) mit Subnetzmasken (z. B. /24) abgelöst, das eine flexiblere Adressvergabe ermöglicht.

Der Befehl `ip` ist ein mächtiges Kommandozeilenwerkzeug unter Linux, das zur Konfiguration und Verwaltung von Netzwerkinterfaces, Routen und Adressen dient. Er ist der Nachfolger der älteren Befehle `ifconfig` und `route` und bietet erweiterte Funktionen. Mit `ip addr show` werden IP-Adressen angezeigt, mit `ip link set eth0 up/down` Interfaces aktiviert oder deaktiviert, und mit `ip route show` die Routing-Tabelle ausgegeben. Der Befehl ist Teil des Pakets `iproute2` und in modernen Linux-Distributionen standardmäßig vorhanden.

ipconfig ist ein Kommandozeilenwerkzeug unter Windows zur Anzeige und Verwaltung der IP-Konfiguration aller Netzwerkadapter. Mit `ipconfig` werden IP-Adresse, Subnetzmaske und Standardgateway angezeigt, `ipconfig /all` liefert detailliertere Informationen inkl. MAC-Adresse und DHCP-Status. Mit `ipconfig /release` und `ipconfig /renew` können DHCP-Adressen freigegeben und neu angefordert werden, `ipconfig /flushdns` leert den DNS-Cache. Das Linux-Äquivalent ist `ip addr` bzw. das ältere `ifconfig`.

IPERKA ist ein Problemlösungsmodell aus der Schweizer Berufsbildung, das einen strukturierten Ablauf für Projekte und Aufgaben vorgibt. Das Akronym steht für die sechs Phasen: Informieren (Aufgabe analysieren), Planen (Vorgehensweise festlegen), Entscheiden (beste Lösung wählen), Realisieren (Lösung umsetzen), Kontrollieren (Ergebnis prüfen) und Auswerten (Reflexion). IPERKA ähnelt dem deutschen Modell der vollständigen Handlung und wird in der Ausbildung zur Förderung selbstständigen, methodischen Arbeitens eingesetzt.

Die IP-Konfiguration umfasst alle Einstellungen, die ein Gerät benötigt, um in einem IP-Netzwerk kommunizieren zu können: IP-Adresse, Subnetzmaske, Standardgateway und DNS-Server. Die Konfiguration kann statisch (manuell festgelegt) oder dynamisch (automatisch über DHCP bezogen) erfolgen. Unter Windows wird die IP-Konfiguration über die Netzwerkeinstellungen oder den Befehl `ipconfig` eingestellt und angezeigt, unter Linux mit `ip addr` oder `nmcli`. Eine korrekte IP-Konfiguration ist Grundvoraussetzung für Netzwerkkommunikation.

Das Einstellen der IP-Konfiguration bezeichnet den Vorgang, einem Netzwerkgerät manuell (statisch) oder automatisch (via DHCP) eine IP-Adresse, Subnetzmaske, ein Standardgateway und DNS-Server zuzuweisen. Unter Windows erfolgt die statische Konfiguration über Systemsteuerung → Netzwerkverbindungen → IPv4-Eigenschaften. Unter Linux nutzt man Befehle wie `ip addr add`, die Netzwerkkonfigurationsdatei oder grafische Tools wie nmcli/nmtui. Statische Konfiguration wird bevorzugt für Server und Netzwerkgeräte eingesetzt, bei denen eine feste Adresse erforderlich ist.

International Project Management Association – internationaler Verband, der Projektmanagement-Kompetenzen in vier Levels (A–D) zertifiziert.

Kompetenzrahmenwerk der IPMA, das Anforderungen an Projektmanager in Selbst-, Menschen-, Praxis- und Perspektiv-Kompetenzen beschreibt.

IP-Spezialadressen sind bestimmte IPv4-Adressbereiche, die für spezielle Zwecke reserviert sind und nicht als normale Host-Adressen im Internet vergeben werden. Dazu gehören: die Loopback-Adresse 127.0.0.1 (Selbstzuweisung, Testen), private Adressbereiche (10.x.x.x, 172.16–31.x.x, 192.168.x.x), die Broadcast-Adresse (letzte Adresse im Subnetz), die Netzwerkadresse (erste Adresse im Subnetz) sowie link-lokale Adressen (169.254.x.x, APIPA). Kenntnisse über Spezialadressen sind grundlegend für Netzwerkkonfiguration und -diagnose.

IP Subnetting bezeichnet die Aufteilung eines IP-Netzwerks in kleinere Teilnetze (Subnetze) mithilfe von Subnetzmasken oder CIDR-Notation. Es ermöglicht eine effizientere Nutzung des IP-Adressraums, bessere Netzwerksegmentierung und erhöhte Sicherheit durch Trennung von Netzbereichen. Die Berechnung von Subnetzmasken, Netzwerkadressen und nutzbaren Host-Adressen ist prüfungsrelevantes Grundwissen.

IP-Tunneling bezeichnet die Kapselung von Datenpaketen eines Protokolls (z. B. IPv6) innerhalb von Paketen eines anderen Protokolls (z. B. IPv4), um sie durch ein Netzwerk zu transportieren, das das ursprüngliche Protokoll nicht direkt unterstützt. Dabei wird das ursprüngliche Paket als Nutzdaten in das äußere Paket eingebettet. Tunneling wird u. a. bei VPNs verwendet, um verschlüsselte private Netzwerkverbindungen über das öffentliche Internet zu realisieren. Typische Tunnelprotokolle sind GRE, IPsec, L2TP und OpenVPN.

IPv4 (Internet Protocol Version 4) ist die vierte und am weitesten verbreitete Version des Internet-Protokolls, das 32-Bit-Adressen (ca. 4,3 Milliarden mögliche Adressen) in der Schreibweise x.x.x.x verwendet. Aufgrund der Adressknappheit wurden Mechanismen wie NAT (Network Address Translation) und schließlich IPv6 entwickelt. Das Verständnis der IPv4-Adressierung und Subnetzberechnung ist grundlegendes Prüfungswissen.

IPv4-Adressen (Internet Protocol Version 4) sind 32-Bit-Netzwerkadressen, die als vier durch Punkte getrennte Dezimalzahlen dargestellt werden, z. B. 192.168.1.1. Sie identifizieren eindeutig ein Gerät in einem IP-Netzwerk und bestehen aus einem Netzwerkanteil und einem Hostanteil. Der globale IPv4-Adressraum umfasst rund 4,3 Milliarden Adressen, die durch das Wachstum des Internets nahezu erschöpft sind. Zur Verlängerung des Vorrats werden Techniken wie NAT (Network Address Translation) und private Adressbereiche (z. B. 10.0.0.0/8) eingesetzt.

IPv6 (Internet Protocol Version 6) ist der Nachfolger von IPv4 und verwendet 128-Bit-Adressen, die als acht Gruppen hexadezimaler Ziffern notiert werden, z. B. 2001:0db8::1. Der enorm große Adressraum mit 2¹²⁸ möglichen Adressen löst die Adressknappheit von IPv4. IPv6 bietet zusätzlich verbesserte Sicherheitsfunktionen (IPsec), eine effizientere Routing-Struktur und die automatische Adresskonfiguration (SLAAC). Die Umstellung auf IPv6 läuft weltweit schrittweise ab, wobei IPv4 und IPv6 häufig parallel betrieben werden (Dual-Stack).

IPv6 unterscheidet drei grundlegende Adresstypen: Unicast-Adressen adressieren genau eine Schnittstelle, Multicast-Adressen erreichen eine Gruppe von Schnittstellen gleichzeitig, und Anycast-Adressen werden an die nächstgelegene Schnittstelle einer Gruppe geliefert. Unicast-Adressen werden weiter unterteilt in globale (öffentliche) Adressen, Link-Local-Adressen (fe80::/10, nur im lokalen Netzsegment gültig) und Unique-Local-Adressen (fc00::/7, vergleichbar mit privaten IPv4-Adressen). Das frühere Broadcast-Konzept aus IPv4 existiert in IPv6 nicht mehr; stattdessen werden Multicast-Adressen verwendet.

Das Ishikawa-Diagramm (auch Fischgrätendiagramm oder Ursache-Wirkungs-Diagramm) ist ein grafisches Werkzeug zur strukturierten Analyse von Problemursachen. Ausgehend von einem Problem (dem "Fischkopf") werden mögliche Ursachen in Kategorien (z. B. Mensch, Maschine, Methode, Material) als Äste dargestellt. Es wird im IT-Qualitätsmanagement und bei der Fehlerursachenanalyse eingesetzt.

Ein ISMS (Information Security Management System) ist ein systematischer Rahmen aus Richtlinien, Prozessen und Maßnahmen, mit dem eine Organisation die Sicherheit ihrer Informationen kontinuierlich steuert und verbessert. Es basiert auf dem Plan-Do-Check-Act-Zyklus (PDCA) und orientiert sich an internationalen Normen wie ISO/IEC 27001. Ein ISMS umfasst die Identifikation von Risiken, die Festlegung von Schutzzielen (Vertraulichkeit, Integrität, Verfügbarkeit) sowie die Umsetzung geeigneter Sicherheitsmaßnahmen. Die Zertifizierung nach ISO/IEC 27001 ist ein anerkannter Nachweis für ein funktionierendes ISMS.

Die ISO (International Organization for Standardization) ist eine internationale Normungsorganisation mit Sitz in Genf, die technische und wirtschaftliche Normen entwickelt und veröffentlicht. ISO-Normen sorgen weltweit für Kompatibilität, Qualität und Sicherheit in Produkten und Dienstleistungen. Im IT-Bereich sind z. B. ISO 8601 (Datum- und Zeitformat), ISO/IEC 27001 (Informationssicherheit) und ISO/IEC 9126 (Softwarequalität) besonders relevant. Deutschland ist durch das DIN (Deutsches Institut für Normung) in der ISO vertreten.

Die ISO-8859-Normen sind eine Reihe von 8-Bit-Zeichenkodierungen, die verschiedene Schriftsysteme abdecken. ISO-8859-1 (Latin-1) enthält westeuropäische Zeichen einschließlich der deutschen Umlaute (ä, ö, ü, ß) und war lange der Standard für westeuropäische Betriebssysteme und Websites. Jede Variante der Norm (ISO-8859-1 bis ISO-8859-16) ist für eine bestimmte Sprachgruppe optimiert. Mit der Verbreitung von Unicode (UTF-8) wurde ISO-8859 weitgehend abgelöst, da Unicode alle Schriftsysteme der Welt in einer einzigen Kodierung vereint.

ISO/IEC 9126 ist eine internationale Norm zur Bewertung der Softwarequalität und definiert sechs Hauptqualitätsmerkmale: Funktionalität, Zuverlässigkeit, Benutzbarkeit, Effizienz, Änderbarkeit und Übertragbarkeit. Jedes Merkmal ist in Teilmerkmale untergliedert, die konkrete Messkriterien für die Qualitätsbewertung liefern. Die Norm wurde später durch die ISO/IEC 25010 (SQuaRE-Reihe) weiterentwickelt und ersetzt. Sie bildet die Grundlage für systematische Qualitätssicherung in der Softwareentwicklung.

ISO/IEC 10646 ist die internationale Norm, die den Universal Coded Character Set (UCS) definiert und technisch mit dem Unicode-Standard identisch ist. Sie weist jedem Zeichen aller bekannten Schriftsysteme der Welt einen eindeutigen Codepunkt zu. ISO/IEC 10646 und der Unicode-Standard werden seit 1991 gemeinsam gepflegt, sodass beide Normen denselben Zeichensatz enthalten. Die Norm ist die Grundlage für Kodierungen wie UTF-8, UTF-16 und UTF-32, die heute in nahezu allen modernen IT-Systemen verwendet werden.

Norm mit sieben Dialogprinzipien für interaktive Systeme, u. a. Aufgabenangemessenheit, Fehlertoleranz und Selbstbeschreibungsfähigkeit.

Das ISO/OSI-Referenzmodell (Open Systems Interconnection) beschreibt die Netzwerkkommunikation in sieben aufeinander aufbauenden Schichten: Bitübertragung, Sicherung, Vermittlung, Transport, Sitzung, Darstellung und Anwendung. Jede Schicht übernimmt klar definierte Aufgaben und kommuniziert nur mit der direkt benachbarten Schicht. Das Modell dient als theoretisches Referenzframework, um Netzwerkprotokolle und -geräte einzuordnen und Fehler systematisch zu analysieren. In der Praxis hat sich das vereinfachte TCP/IP-Modell mit vier Schichten durchgesetzt.

Interface Segregation Principle – SOLID-Prinzip: Klassen sollen nur von Interfaces abhängen, deren Methoden sie tatsächlich benötigen.

Die Ist-Analyse ist eine systematische Aufnahme und Dokumentation des aktuellen Zustands von Prozessen, Strukturen oder Systemen in einem Unternehmen. Sie bildet die Grundlage für die Identifikation von Schwachstellen, Verbesserungspotenzialen und die anschließende Soll-Konzeption. Typische Methoden der Ist-Analyse sind Interviews, Beobachtungen, Dokumentenanalysen und das Erstellen von Prozessablaufdiagrammen. Erst ein klares Bild des Ist-Zustands ermöglicht eine fundierte Planung von Veränderungen.

Istaufnahmetechniken sind Methoden zur strukturierten Erfassung des aktuellen Zustands betrieblicher Abläufe und Systeme. Zu den wichtigsten Techniken zählen Befragungen (mündlich oder schriftlich), direkte Beobachtungen, Selbstaufschreibungen durch Mitarbeiter sowie die Auswertung vorhandener Dokumente und Belege. Die Wahl der Technik hängt vom Untersuchungsgegenstand, dem Zeitaufwand und der erforderlichen Genauigkeit ab. Die erhobenen Daten fließen in die Ist-Analyse ein und sind Ausgangspunkt für Optimierungsmaßnahmen.

Eine Iteration bezeichnet in der Softwareentwicklung einen wiederholten Durchlauf eines definierten Entwicklungszyklus, an dessen Ende ein lauffähiges (Teil-)Ergebnis steht. In agilen Vorgehensmodellen wie Scrum werden Iterationen als Sprints bezeichnet und dauern typischerweise ein bis vier Wochen. Durch regelmäßige Iterationen kann das Entwicklungsteam früh auf Feedback reagieren, Änderungen einarbeiten und das Risiko von Fehlentwicklungen reduzieren. In der Programmierung bezeichnet Iteration auch die wiederholte Ausführung von Code-Abschnitten durch Schleifen.

Maschinenlern-Algorithmus (ID3) zum Aufbau von Entscheidungsbäumen, der den Informationsgewinn als Kriterium für die Merkmalsauswahl nutzt.

Entwurfsmuster und Objekt, das sequenziellen Zugriff auf Elemente einer Sammlung bietet, ohne deren interne Struktur offenzulegen.

Der IT-Grundschutz ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelter Standard zur Absicherung von IT-Systemen und -Prozessen. Er bietet einen Katalog von Sicherheitsmaßnahmen (Bausteine) für typische IT-Komponenten wie Server, Clients, Netze und Anwendungen. Unternehmen können mithilfe des IT-Grundschutzes ein angemessenes Sicherheitsniveau erreichen und eine Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz anstreben. Der Standard wird regelmäßig aktualisiert und ist besonders in deutschen Behörden und Unternehmen weit verbreitet.

IT-Hersteller sind Unternehmen, die Hard- oder Softwareprodukte entwickeln und vertreiben, wie z. B. Prozessoren, Computer, Betriebssysteme oder Anwendungssoftware. Sie nehmen eine zentrale Rolle in der IT-Branche ein, da sie die technologische Basis für nahezu alle digitalen Prozesse liefern. Bekannte Beispiele sind Intel und AMD (Prozessoren), Dell und Lenovo (Hardware) sowie Microsoft, Apple und Oracle (Software). Bei der Beschaffung von IT-Produkten müssen Unternehmen neben Preis und Leistung auch Kompatibilität, Support und Hersteller-Reputation berücksichtigen.

ITIL (Information Technology Infrastructure Library) ist ein weltweit anerkanntes Rahmenwerk für IT-Service-Management, das Best Practices zur Planung, Erbringung und Verbesserung von IT-Diensten beschreibt. Es strukturiert IT-Prozesse in Phasen wie Service Strategy, Service Design, Service Transition, Service Operation und Continual Service Improvement. Für IT-Fachkräfte ist ITIL prüfungsrelevant, weil es die Grundlage für professionelles IT-Service-Management in Unternehmen bildet.

Die ITK-Branche (Informations- und Telekommunikationsbranche) umfasst alle Unternehmen, die IT-Hardware, Software, IT-Dienstleistungen und Telekommunikationsprodukte entwickeln, herstellen oder anbieten. In Deutschland ist sie eine der größten und wirtschaftlich bedeutendsten Branchen mit zehntausenden von Unternehmen und Millionen Beschäftigten. Der Branchenverband Bitkom vertritt die Interessen der deutschen ITK-Branche auf nationaler und europäischer Ebene. IT-Berufsausbildungen wie Fachinformatiker oder IT-Systemkaufmann bereiten gezielt auf eine Tätigkeit in dieser Branche vor.

IT-Outsourcing bezeichnet die Auslagerung von IT-Aufgaben, IT-Prozessen oder ganzen IT-Abteilungen an externe Dienstleister. Ziele sind typischerweise Kostenreduktion, Zugang zu Spezialwissen und Konzentration auf das Kerngeschäft. Risiken umfassen Abhängigkeiten vom Dienstleister (Vendor-Lock-in), Kontrollverlust und Datenschutzprobleme, weshalb klare Verträge (SLAs) unverzichtbar sind.

Der IT-Service Lifecycle beschreibt den gesamten Lebenszyklus eines IT-Dienstes von der Planung über Design, Umsetzung und Betrieb bis zur Außerbetriebnahme. Er ist ein zentrales Konzept in ITIL und stellt sicher, dass IT-Services kontinuierlich an die Anforderungen des Unternehmens angepasst werden. Jede Phase hat definierte Ziele, Prozesse und Verantwortlichkeiten.

IT-Service-Management (ITSM) umfasst alle Aktivitäten, die erforderlich sind, um IT-Dienste zu planen, bereitzustellen, zu betreiben und kontinuierlich zu verbessern. Es orientiert sich an den Bedürfnissen der Kunden und Nutzer statt an rein technischen Gesichtspunkten. Rahmenwerke wie ITIL oder ISO/IEC 20000 geben strukturierte Vorgehensweisen vor.

IT-Sicherheit bezeichnet alle Maßnahmen zum Schutz von IT-Systemen, Daten und Netzwerken vor unbefugtem Zugriff, Manipulation, Verlust oder Ausfall. Die drei Grundschutzziele sind Vertraulichkeit (nur Berechtigte dürfen auf Daten zugreifen), Integrität (Daten dürfen nicht unbemerkt verändert werden) und Verfügbarkeit (Systeme müssen bei Bedarf erreichbar sein). IT-Sicherheitsmaßnahmen umfassen technische Mittel wie Firewalls, Verschlüsselung und Virenschutz sowie organisatorische Maßnahmen wie Zugriffskonzepte und Schulungen. Die rechtliche Grundlage bilden u. a. das IT-Sicherheitsgesetz und die DSGVO.

Der IT-Sicherheitsbeauftragte (auch: Chief Information Security Officer, CISO) ist die für die Informationssicherheit verantwortliche Person in einem Unternehmen oder einer Behörde. Er entwickelt und pflegt das Sicherheitskonzept, koordiniert Sicherheitsmaßnahmen, sensibilisiert Mitarbeiter und ist Ansprechpartner bei Sicherheitsvorfällen. Die Stelle ist in bestimmten Branchen und Organisationsgrößen gesetzlich vorgeschrieben, etwa bei Betreibern kritischer Infrastrukturen (KRITIS). Der IT-Sicherheitsbeauftragte arbeitet eng mit dem Datenschutzbeauftragten und der Unternehmensführung zusammen.

Das IT-Sicherheitsgesetz (IT-SiG) ist ein deutsches Gesetz, das Betreiber kritischer Infrastrukturen (KRITIS) wie Energieversorger, Wasserwerke, Krankenhäuser und Telekommunikationsanbieter zur Einhaltung von Mindestsicherheitsstandards verpflichtet. Es schreibt die Meldung erheblicher IT-Sicherheitsvorfälle an das BSI (Bundesamt für Sicherheit in der Informationstechnik) vor. Mit dem IT-SiG 2.0 (2021) wurde der Anwendungsbereich auf weitere Sektoren und Unternehmen von besonderem öffentlichen Interesse ausgeweitet. Ziel des Gesetzes ist es, die Widerstandsfähigkeit kritischer Systeme gegen Cyberangriffe zu stärken.

ITSM (IT-Service-Management) ist die Abkürzung für alle Methoden und Prozesse, mit denen IT-Organisationen ihre Dienstleistungen kundenorientiert planen, erbringen und verbessern. ITSM-Tools wie ServiceNow oder Jira Service Management unterstützen dabei die Automatisierung und Dokumentation von Prozessen. Es ist eng mit Frameworks wie ITIL verknüpft.

IT-Sourcing bezeichnet die strategische Entscheidung, wie und von wem IT-Leistungen bezogen werden – intern, extern oder als Mischform. Es umfasst Konzepte wie Outsourcing, Insourcing, Nearshoring und Offshoring. Die Make-or-Buy-Entscheidung ist ein klassisches Werkzeug des IT-Sourcings, bei dem Kosten, Qualität und strategische Bedeutung abgewogen werden.

IT-Zubehör umfasst alle ergänzenden Hardware-Komponenten und Peripheriegeräte, die in Verbindung mit einem Computer oder IT-System genutzt werden, ohne zur Kernausstattung zu gehören. Typische Beispiele sind Mäuse, Tastaturen, Headsets, Webcams, USB-Hubs, Monitorarme, Druckerpatronen und Kabel. Bei der Beschaffung von IT-Zubehör für Unternehmen sind Kompatibilität, Qualität, Garantiebedingungen und Kosten zu berücksichtigen. In der Buchhaltung wird IT-Zubehör häufig als Verbrauchsmaterial oder geringwertiges Wirtschaftsgut (GWG) behandelt.