Glossar — V
Eine Variable ist ein benannter Speicherbereich in einem Programm, der einen veränderlichen Wert aufnehmen kann. Variablen haben einen Namen (Bezeichner), einen Datentyp und einen Wert, der während der Programmausführung gelesen und verändert werden kann. In typisierten Sprachen wie Java oder C muss der Datentyp einer Variable bei der Deklaration angegeben werden, während dynamisch typisierte Sprachen wie Python den Typ automatisch ableiten.
VDI (Virtual Desktop Infrastructure) ist eine Technologie, bei der Desktopbetriebssysteme nicht lokal auf dem PC des Nutzers, sondern auf zentralen Servern im Rechenzentrum ausgeführt werden. Der Nutzer greift über ein Endgerät (Thin Client, PC oder Tablet) per Netzwerk auf seinen virtuellen Desktop zu. VDI ermöglicht eine zentrale Verwaltung, erhöht die Sicherheit durch zentrale Datenhaltung und ermöglicht flexibles Arbeiten von verschiedenen Geräten und Standorten.
Kommunikation zwischen Fahrzeug und Mobilfunknetz (4G/5G). Ermöglicht Echtzeit-Datenaustausch mit Cloud-Diensten und Verkehrsinfrastruktur.
Eine Vektorgrafik ist eine Grafikform, bei der Bilder nicht aus einzelnen Pixeln, sondern aus mathematisch beschriebenen geometrischen Objekten wie Linien, Kurven und Flächen aufgebaut sind. Der entscheidende Vorteil gegenüber Rastergrafiken ist die verlustfreie Skalierbarkeit: Vektorgrafiken können beliebig vergrößert oder verkleinert werden, ohne an Schärfe zu verlieren. Typische Formate sind SVG (für das Web) und AI oder EPS (für Druckgrafiken).
Logische oder physische Verknüpfung zwischen zwei Kommunikationspartnern in einem Netzwerk oder Datenbanksystem.
Technik, bei der ein Vorrat wiederverwendbarer Datenbankverbindungen verwaltet wird, um den Verbindungsaufbau-Overhead zu reduzieren.
Ein Verbindungstest prüft, ob eine Netzwerkverbindung zwischen zwei Geräten oder Systemen ordnungsgemäß funktioniert. Das bekannteste Werkzeug dafür ist der Ping-Befehl, der ICMP-Pakete sendet und die Antwortzeit misst. Weitere Verbindungstests umfassen Traceroute (zur Analyse des Netzwerkpfades), Port-Scans und Throughput-Tests zur Messung der tatsächlichen Übertragungsgeschwindigkeit.
Muster, nach denen Nutzer oder Systeme Ressourcen (z. B. Bandbreite, Speicher) nutzen; Grundlage für Kapazitätsplanung und Optimierung.
Prozess der Standardisierung von Daten, Schnittstellen oder Prozessen, um Kompatibilität und Interoperabilität zu gewährleisten.
Verfügbarkeit ist ein zentrales Qualitätsmerkmal von IT-Systemen und beschreibt den Anteil der Zeit, in der ein System bestimmungsgemäß betriebsbereit und nutzbar ist. Sie wird als Prozentwert berechnet: Verfügbarkeit = (Gesamtzeit − Ausfallzeit) / Gesamtzeit × 100. Im IT-Sicherheitskontext ist Verfügbarkeit neben Vertraulichkeit und Integrität eines der drei Schutzziele des sogenannten CIA-Dreiecks.
Vergleichsoperatoren sind Operatoren in Programmiersprachen, die zwei Werte miteinander vergleichen und als Ergebnis einen Wahrheitswert (true oder false) liefern. Typische Vergleichsoperatoren sind == (gleich), != (ungleich), < (kleiner als), > (größer als), <= (kleiner oder gleich) und >= (größer oder gleich). Sie werden hauptsächlich in Bedingungen von Kontrollstrukturen wie if-Anweisungen und Schleifen verwendet.
Verhaltensdiagramme sind eine Kategorie von UML-Diagrammen, die das dynamische Verhalten eines Systems, seiner Komponenten oder der Interaktion zwischen Objekten und Akteuren beschreiben. Zu den wichtigsten Verhaltensdiagrammen zählen das Aktivitätsdiagramm (Abläufe und Workflows), das Sequenzdiagramm (zeitliche Abfolge von Nachrichten) und das Anwendungsfalldiagramm (Use-Case-Diagramm). Sie ergänzen die Strukturdiagramme und helfen, das Systemverhalten zu verstehen und zu dokumentieren.
Schriftlich festgelegte Regeln für ethisches und rechtlich korrektes Verhalten von Mitarbeitenden in einem Unternehmen.
Entwurfsmuster in der Softwareentwicklung, die die Kommunikation und Zusammenarbeit von Objekten beschreiben (z. B. Observer, Strategy).
Die strukturierte Verkabelung bildet die physische Grundlage eines Netzwerks und verbindet Endgeräte, Switches und andere Netzwerkkomponenten miteinander. Man unterscheidet zwischen Kupferkabeln (Twisted-Pair, z. B. Cat5e, Cat6, Cat7) für kürzere Distanzen und Glasfaserkabeln für höhere Bandbreiten und größere Entfernungen. Eine sauber geplante und installierte Verkabelung ist entscheidend für die Leistungsfähigkeit und Wartbarkeit des Netzwerks.
Verkabelungsklassen klassifizieren strukturierte Verkabelungen nach ihrer Übertragungsleistung gemäß den Normen EN 50173 bzw. ISO/IEC 11801. Die Klassen (A bis FA) und die zugehörigen Kabelkategorien (Cat1 bis Cat8) definieren die maximale Übertragungsfrequenz und damit die erzielbare Datenrate. Für aktuelle Gigabit-Ethernet-Installationen ist mindestens Kategorie 5e (Klasse D) erforderlich, für 10-Gigabit-Ethernet empfiehlt sich Cat6a (Klasse EA) oder höher.
Ein Verkäufermarkt liegt vor, wenn die Nachfrage nach einem Gut oder einer Dienstleistung das Angebot übersteigt. In dieser Marktsituation haben die Anbieter (Verkäufer) eine stärkere Verhandlungsposition und können höhere Preise durchsetzen. Das Gegenteil ist der Käufermarkt, bei dem das Angebot die Nachfrage übersteigt und Käufer bessere Konditionen aushandeln können.
Dynamische Datenstruktur, bei der jedes Element einen Zeiger auf das nächste enthält und so eine flexible Sequenz bildet.
Art und Weise, wie Elemente in einer Datenstruktur oder einem Netzwerk miteinander verbunden und referenziert werden.
Grafische Dokumentation der Netzwerkinfrastruktur mit allen Geräten, Verbindungen und IP-Adressen. Grundlage für Betrieb und Wartung.
Das Verpackungsgesetz (VerpackG) regelt in Deutschland die Verantwortung von Herstellern und Vertreibern für die Rücknahme und Verwertung von Verpackungen, die beim Endverbraucher als Abfall anfallen. Unternehmen, die Verpackungen in Umlauf bringen, müssen sich bei einem dualen System (z. B. DER GRÜNE PUNKT) lizenzieren und Lizenzentgelte bezahlen. Auch IT-Unternehmen, die Produkte verpackt versenden, unterliegen den Pflichten des Verpackungsgesetzes.
Verschlüsselung ist ein kryptografisches Verfahren, bei dem Daten (Klartext) mithilfe eines Algorithmus und eines Schlüssels in einen unlesbaren Geheimtext (Chiffrat) umgewandelt werden. Man unterscheidet zwischen symmetrischer Verschlüsselung (gleicher Schlüssel für Ver- und Entschlüsselung, z. B. AES) und asymmetrischer Verschlüsselung (öffentlicher und privater Schlüssel, z. B. RSA). Verschlüsselung ist eine der wichtigsten Maßnahmen zum Schutz vertraulicher Daten bei der Übertragung und Speicherung.
Mathematisches Verfahren zur Umwandlung von Klartext in unlesbaren Chiffretext; Grundlage der IT-Sicherheit (z. B. AES, RSA).
Verschwendung (japanisch: Muda) bezeichnet im Lean Management alle Tätigkeiten und Ressourcen, die keinen Mehrwert für den Kunden schaffen. Das Toyota-Produktionssystem definiert sieben Arten von Verschwendung: Überproduktion, Wartezeiten, Transport, Überbearbeitung, Bestände, Bewegung und Fehler. Die Identifikation und Eliminierung von Verschwendung ist ein zentrales Ziel agiler und schlanker Produktions- und Entwicklungsmethoden.
Versicherungen sind Verträge, durch die eine Versicherungsgesellschaft gegen Zahlung eines Beitrags das finanzielle Risiko bestimmter Schadensereignisse übernimmt. Unternehmen schließen verschiedene Versicherungen ab, z. B. Betriebshaftpflicht, Cyberversicherung oder Elektronikversicherung. Im IT-Bereich gewinnt die Cyberversicherung zunehmend an Bedeutung, da sie Schäden durch Hackerangriffe, Datenverlust und Betriebsunterbrechungen abdeckt.
Versionsverwaltung (Version Control System, VCS) ist ein System zur Verwaltung von Änderungen an Dateien, insbesondere Quellcode, über die Zeit hinweg. Es ermöglicht, frühere Versionen wiederherzustellen, Änderungen nachzuverfolgen und die gleichzeitige Arbeit mehrerer Entwickler an einem Projekt zu koordinieren. Das heute dominierende System ist Git (mit Plattformen wie GitHub oder GitLab); ältere Systeme wie SVN oder CVS sind noch in manchen Unternehmen im Einsatz.
Qualitätsmerkmal von Software und Dokumentation; beschreibt, wie leicht Nutzer oder Entwickler Inhalte und Funktionen erfassen können.
Innere Schicht eines neuronalen Netzes zwischen Ein- und Ausgabeschicht; verarbeitet und transformiert die Daten schrittweise.
Systeme, deren Komponenten auf mehrere vernetzte Rechner verteilt sind und gemeinsam eine Aufgabe erfüllen (z. B. Cloud-Dienste).
UML-Diagrammtyp, der die physische Verteilung von Software-Komponenten auf Hardware-Knoten (Server, Clients) darstellt.
Ein Vertragsabschluss kommt durch zwei übereinstimmende Willenserklärungen zustande: Angebot und Annahme. Im IT-Bereich entstehen Verträge z. B. beim Kauf von Hardware oder Software, beim Abschluss von Serviceverträgen oder beim Einrichten von Cloud-Diensten. Wichtig ist dabei die Prüfung von Leistungsumfang, Gewährleistungsrechten, Datenschutzanforderungen (DSGVO-Konformität) und Haftungsregelungen.
Im Geschäftsleben, insbesondere im IT-Bereich, kommen verschiedene Vertragsarten zum Einsatz. Wichtige Typen sind Kaufverträge (Eigentumsübertragung), Mietverträge (zeitlich begrenzte Nutzung, z. B. Hardware-Leasing), Dienstverträge (Erbringung einer Tätigkeit ohne Erfolgsgarantie) und Werkverträge (Erstellung eines Werkes mit Erfolgsgarantie). Softwarelizenzen sind eine besondere Form und können als Kauf, Miete (Subscription) oder als kostenlose Open-Source-Lizenz ausgestaltet sein.
Vertragsfreiheit ist ein Grundprinzip des deutschen Zivilrechts, das es Privatpersonen und Unternehmen erlaubt, Verträge grundsätzlich frei zu gestalten – also selbst zu entscheiden, ob, mit wem und zu welchen Bedingungen sie einen Vertrag schließen. Dieses Prinzip wird durch gesetzliche Regelungen (z. B. AGB-Recht, Verbraucherschutz, Kartellrecht) eingeschränkt, um schwächere Vertragsparteien zu schützen. Im IT-Bereich sind besonders AGB-Klauseln bei Softwareverträgen und Servicevereinbarungen rechtlich relevant.
Vertrauensdienste sind elektronische Dienste, die die Echtheit und Integrität digitaler Kommunikation und Dokumente sicherstellen. Sie sind in der EU durch die eIDAS-Verordnung geregelt und umfassen qualifizierte elektronische Signaturen, elektronische Siegel, Zeitstempel und Zertifizierungsdienste. Qualifizierte Vertrauensdienste haben in der EU rechtliche Anerkennung und können handgeschriebene Unterschriften in vielen Fällen ersetzen.
Vertrauliche Daten sind Informationen, deren unbefugte Offenlegung erheblichen Schaden für eine Person oder ein Unternehmen verursachen könnte. Dazu gehören z. B. Geschäftsgeheimnisse, personenbezogene Daten, Finanzdaten und sicherheitsrelevante Informationen. Im Rahmen der Datenschutz-Grundverordnung (DSGVO) und betrieblicher Datenschutzkonzepte werden vertrauliche Daten durch technische Maßnahmen (Verschlüsselung, Zugriffskontrollen) und organisatorische Maßnahmen (Berechtigungskonzepte, Schulungen) geschützt.
Vertraulichkeit ist eines der drei Schutzziele der Informationssicherheit (zusammen mit Integrität und Verfügbarkeit) und bezeichnet den Schutz von Daten vor unbefugtem Zugriff. Nur autorisierte Personen dürfen vertrauliche Informationen einsehen oder verarbeiten. Technische Maßnahmen wie Verschlüsselung, Zugriffskontrollen und Benutzerrechte sorgen für die Einhaltung der Vertraulichkeit. In der DSGVO spielt Vertraulichkeit eine zentrale Rolle beim Schutz personenbezogener Daten.
Eine Verzweigung ist eine grundlegende Kontrollstruktur in der Programmierung, die den Programmablauf abhängig von einer Bedingung in verschiedene Richtungen lenkt. Die häufigste Form ist die if-else-Anweisung: Ist die Bedingung wahr, wird ein Codeblock ausgeführt, andernfalls ein alternativer Block. Mehrfachverzweigungen (switch/case) erlauben die Auswahl unter mehreren Alternativen. Verzweigungen ermöglichen es, Programme flexibel auf unterschiedliche Eingaben und Situationen reagieren zu lassen.
VESA (Video Electronics Standards Association) ist ein Industrieverband, der Standards für Grafikschnittstellen und Monitorbefestigung definiert. Bekannte VESA-Standards sind das VESA-Mounting-Interface (Lochmuster für Monitorhalterungen, z. B. 100×100 mm) und frühere Grafikstandards wie Super VGA. Durch einheitliche VESA-Normen können Monitore herstellerübergreifend an Wandhalterungen oder Monitorarme montiert werden. Der Begriff "VESA-kompatibel" bedeutet, dass ein Gerät diese Normmaße einhält.
Ein Videoformat legt fest, wie Videodaten kodiert, komprimiert und gespeichert werden. Es umfasst den Codec (z. B. H.264, H.265, VP9), der die Kompression bestimmt, und den Container (z. B. MP4, MKV, AVI), der Audio-, Video- und Untertitelspuren zusammenfasst. Unterschiedliche Formate bieten verschiedene Kompromisse zwischen Dateigröße, Qualität und Kompatibilität. Für die Webnutzung sind MP4 mit H.264 und WebM mit VP9 weit verbreitet.
Videokonferenzsysteme ermöglichen audiovisuelle Kommunikation zwischen räumlich getrennten Teilnehmern in Echtzeit über Netzwerkverbindungen. Sie bestehen aus Hardware (Kamera, Mikrofon, Lautsprecher) und Software (z. B. Microsoft Teams, Zoom, Cisco Webex). Funktionen wie Bildschirmfreigabe, Chat und virtuelle Hintergründe unterstützen die Zusammenarbeit. In der modernen Arbeitswelt sind Videokonferenzsysteme unverzichtbar für Remote-Arbeit und verteilte Teams.
KI-Modell, das zur Analyse, Klassifikation oder Generierung von Videoinhalten trainiert wurde.
Kommunikationsmodell nach Schulz von Thun: Jede Nachricht enthält Sachinhalt, Selbstoffenbarung, Beziehungshinweis und Appell.
Computerviren sind Schadprogramme, die sich an andere Dateien oder Programme anheften und sich dadurch selbst verbreiten, ähnlich wie biologische Viren. Bei der Ausführung eines infizierten Programms aktiviert sich der Virus und kann Daten beschädigen, Systeme verlangsamen oder weitere Schadsoftware nachladen. Im Gegensatz zu Würmern benötigen Viren einen Wirt (eine ausführbare Datei), um sich zu verbreiten. Antivirensoftware und regelmäßige Updates sind grundlegende Schutzmaßnahmen.
Virtueller Server mit dediziert zugewiesenen Ressourcen. Bietet höhere Leistung und Isolation als ein klassischer VPS.
Virtual Desktop Infrastructure (VDI) ist eine Technologie, bei der Desktop-Betriebssysteme auf einem zentralen Server als virtuelle Maschinen betrieben werden und Benutzer über das Netzwerk darauf zugreifen. Die eigentliche Rechenleistung liegt im Rechenzentrum, das Endgerät (Thin Client, PC oder Tablet) zeigt nur die Oberfläche an. VDI vereinfacht die Administration, ermöglicht ortsunabhängiges Arbeiten und erhöht die Datensicherheit, da keine Daten lokal gespeichert werden. Bekannte Lösungen sind VMware Horizon und Citrix Virtual Apps.
Technologie, mit der physische Hardware-Ressourcen per Software in mehrere unabhängige virtuelle Einheiten aufgeteilt werden.
Virtueller Server auf einem gemeinsam genutzten Host mit eigenen Ressourcen und Root-Zugriff. Günstiger als ein dedizierter Server.
Computergenerierte, immersive 3D-Umgebung, die über VR-Brille erlebt wird. Ersetzt die reale Umgebung vollständig durch eine virtuelle.
Software-Emulation eines vollständigen Computersystems, die auf einem Hypervisor läuft und ein eigenes Betriebssystem betreiben kann.
Eine virtuelle Maschine (VM) ist eine softwarebasierte Emulation eines physischen Computers, die auf einem Hostsystem läuft und ein vollständiges Betriebssystem mit eigenen Ressourcen ausführt. Ein Hypervisor (z. B. VMware, VirtualBox, Hyper-V) verwaltet mehrere VMs auf einem physischen Server und teilt die Hardware-Ressourcen auf. VMs ermöglichen die gleichzeitige Nutzung mehrerer Betriebssysteme auf einem Gerät, erleichtern Snapshots und Backups und sind die Grundlage für Cloud-Computing. Sie bieten Isolation: Ein Fehler in einer VM beeinträchtigt andere VMs nicht.
Visual Basic (VB) ist eine ereignisgesteuerte Programmiersprache von Microsoft, die auf einfache Erlernbarkeit ausgelegt ist und besonders für Windows-Anwendungen eingesetzt wird. Die Sprache verwendet eine englischähnliche Syntax und ist eng mit dem .NET-Framework verbunden (Visual Basic .NET). Visual Basic wird häufig in Excel-Makros (VBA – Visual Basic for Applications) genutzt, um Tabellenkalkulationen zu automatisieren. Obwohl modernere Sprachen wie C# und Python VB weitgehend abgelöst haben, ist VBA in Unternehmensumgebungen noch weit verbreitet.
Einsatz von Container-Technologien (z. B. Docker) zur Darstellung und Verwaltung isolierter Anwendungsumgebungen auf einem Host.
Visual Studio ist die umfangreiche integrierte Entwicklungsumgebung (IDE) von Microsoft für professionelle Softwareentwicklung, insbesondere für .NET-Sprachen wie C#, VB.NET und C++. Es bietet Funktionen wie Code-Vervollständigung (IntelliSense), Debugger, Profiler, Versionskontrollintegration und Unterstützung für Teamarbeit. Visual Studio ist besonders für die Entwicklung von Windows-Anwendungen, Web-Apps mit ASP.NET und mobilen Apps mit Xamarin geeignet. Die Community-Edition ist kostenlos für Einzelentwickler und Open-Source-Projekte verfügbar.
Visual Studio Code (VS Code) ist ein kostenloser, quelloffener Code-Editor von Microsoft, der sich durch Leichtgewichtigkeit, Geschwindigkeit und eine riesige Erweiterungsbibliothek auszeichnet. Im Gegensatz zur vollständigen IDE Visual Studio ist VS Code ein Editor, der durch Extensions (z. B. für Python, JavaScript, Docker, Git) zu einer umfangreichen Entwicklungsumgebung ausgebaut werden kann. Eingebaute Funktionen umfassen Syntax-Highlighting, Debugging, Git-Integration und ein integriertes Terminal. VS Code ist die meistgenutzte Entwicklungsumgebung weltweit und läuft auf Windows, macOS und Linux.
Gestaltung der optischen Erscheinung einer Benutzeroberfläche durch Farben, Typografie, Layout und Grafiken.
Ein VLAN (Virtual Local Area Network) ist ein logisch getrenntes Netzwerksegment innerhalb einer physischen Netzwerkinfrastruktur, das durch Software-Konfiguration auf Switches realisiert wird. Durch VLANs können Geräte, die physisch am selben Switch hängen, verschiedenen logischen Netzwerken zugeordnet werden – und umgekehrt können Geräte an verschiedenen Switches im selben VLAN sein. VLANs erhöhen die Sicherheit (Trennung von z. B. Buchhaltung und Produktion), verbessern die Performance und vereinfachen die Netzwerkverwaltung. Die Umsetzung erfolgt nach dem Standard IEEE 802.1Q durch sogenanntes "Tagging" der Ethernet-Frames.
Das V-Modell ist ein Vorgehensmodell der Softwareentwicklung, das den Entwicklungsprozess in einer V-Form darstellt: Auf der linken Seite stehen die Entwicklungsphasen (Anforderungsanalyse, Entwurf, Implementierung), auf der rechten Seite die zugehörigen Testphasen (Abnahmetest, Integrationstest, Modultest). Jeder Entwicklungsphase ist eine entsprechende Testphase direkt gegenübergestellt, was eine frühzeitige Testplanung fördert. Das V-Modell eignet sich besonders für sicherheitskritische Systeme und ist im öffentlichen Bereich (V-Modell XT) verbreitet. Der Nachteil liegt in der geringen Flexibilität bei sich ändernden Anforderungen.
Sprachbasierte Benutzeroberfläche, die Spracheingaben erkennt und verarbeitet, z. B. bei Sprachassistenten wie Alexa oder Siri.
Eine Vollmacht ist die rechtsgeschäftlich erteilte Befugnis, im Namen und auf Rechnung einer anderen Person rechtsverbindliche Handlungen vorzunehmen. Im Unternehmensrecht unterscheidet man verschiedene Arten: die Prokura (weitreichende gesetzliche Vollmacht für Kaufleute), die Handlungsvollmacht (auf bestimmte Geschäfte begrenzt) und die Einzelvollmacht (für konkrete Einzelgeschäfte). Vollmachten müssen in bestimmten Fällen schriftlich erteilt werden und können widerrufen werden. Im IT-Bereich ist das Konzept relevant, wenn Mitarbeiter stellvertretend für andere handeln oder Zugriffsrechte delegiert werden.
Vollständige Rückkopplung ist ein Konzept in neuronalen Netzen, bei dem jedes Neuron einer Schicht mit jedem Neuron der nächsten Schicht verbunden ist (Fully Connected Layer).
Qualitätsmerkmal: Alle notwendigen Informationen, Funktionen und Fälle eines Systems oder Dokuments sind lückenlos erfasst.
Die Von-Neumann-Architektur, 1945 von John von Neumann beschrieben, ist das grundlegende Konzept nahezu aller modernen Computer. Sie besteht aus vier Hauptkomponenten: Rechenwerk (ALU), Steuerwerk (zusammen als CPU), Speicherwerk (RAM) und Ein-/Ausgabewerk. Das entscheidende Merkmal ist der gemeinsame Speicher für Programme und Daten sowie ein einziger Bus zur Datenübertragung, was zum "Von-Neumann-Flaschenhals" führen kann. Programme werden als Daten im Speicher abgelegt und können zur Laufzeit modifiziert werden – eine revolutionäre Idee, die programmierbare Computer ermöglichte.
Vorbeugende Wartung (auch präventive Wartung) bezeichnet geplante Instandhaltungsmaßnahmen, die durchgeführt werden, bevor ein Gerät oder System ausfällt, um Störungen zu vermeiden. Typische Maßnahmen sind das Reinigen von Lüftungsöffnungen, Austausch von Verschleißteilen, Software-Updates und das Prüfen von Verbindungen nach einem festgelegten Zeitplan. Im Gegensatz zur korrektiven Wartung (Reparatur nach dem Ausfall) soll vorbeugende Wartung die Lebensdauer verlängern und ungeplante Ausfälle minimieren. In IT-Umgebungen umfasst sie auch regelmäßige Backups, Sicherheitspatches und Systemchecks.
Ein Vorgehensmodell (auch Prozessmodell) beschreibt den strukturierten Ablauf eines Softwareentwicklungsprojekts von der Anforderungsanalyse bis zur Inbetriebnahme und Wartung. Es legt fest, welche Aktivitäten in welcher Reihenfolge durchgeführt werden, welche Dokumente entstehen und wer verantwortlich ist. Bekannte Vorgehensmodelle sind das Wasserfallmodell (sequenziell), das V-Modell (testgetrieben), Scrum (agil) und das Spiralmodell (risikogetrieben). Die Wahl des passenden Vorgehensmodells hängt von Projektgröße, Anforderungsstabilität und Teamstruktur ab.
Statistisches oder KI-basiertes Modell, das auf Basis historischer Daten zukünftige Werte oder Ereignisse prognostiziert.
Ein VPN (Virtual Private Network) ist eine verschlüsselte Netzwerkverbindung, die über ein öffentliches Netz (z. B. das Internet) einen sicheren "Tunnel" zu einem privaten Netzwerk aufbaut. Dadurch können Mitarbeiter im Homeoffice sicher auf Unternehmensressourcen zugreifen, als wären sie direkt im Firmennetzwerk. VPNs verschlüsseln den gesamten Datenverkehr und verbergen die echte IP-Adresse. Typische Protokolle sind IPSec, OpenVPN und WireGuard; bekannte Einsatzbereiche sind Remote-Arbeit, Site-to-Site-Verbindungen zwischen Standorten und Datenschutz in öffentlichen WLANs.
Netzwerkkomponente, die als Endpunkt für VPN-Verbindungen dient und verschlüsselte Tunnel zwischen Netzwerken oder Clients aufbaut.