Wörterbuch

Virtuelle Inbetriebnahme (VIBN) Gruppe: Digitaler Zwilling

Unter virtueller Inbetriebnahme versteht man das Einspielen, Testen und Ändern von Steuerprogrammen auf einem Computer, bevor die erfolgreich getesteten Programme auf die reale Maschine übertragen werden.


Wearable Gruppe: Smarter Mensch, Industrie 4.0

Begriff „wearable“ wird allgemein in der Technologiebranche verwendet, um tragbare elektronische Geräte zu beschreiben, die am Körper getragen werden können und in der Regel über Sensoren, drahtlose Konnektivität und Computerfunktionalität verfügen. Beispiele für Wearables sind Smartwatches, Fitness-Tracker, intelligente Kleidung und tragbare Gesundheitsüberwachungsgeräte.


Web-based Distributed Authoring and Versioning (WebDAV) Gruppe: Internet/Cloud

WebDAV ist ein Netzwerkprotokoll zur Bereitstellung von Dateien und Verzeichnissen über das Internet und dessen Versionierung. WebDAV baut auf HTTP auf und benötigt nur Port 80.


Webcrawler Gruppe: Internet/Cloud, Roboter

Webcrawler ist ein Softwaretool oder ein Computerprogramm das aufgaben automatisiert ausführen kann.
Auch Spider, Searchbot oder Robot genannt, durchsuchen das Internet nach bestimmten Informationen, indem sie Webseiten aufrufen. Suchmaschinen verwenden Webcrawler um Webseiten zu indexieren.


Wireless Local Network (WLAN) Gruppe: Internet/Cloud

Wireless Local Network, WLAN oder Wi-Fi, drahtloses Netzwerk.


Wurm Gruppe: Safety und Security

Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.


Zugang Gruppe: Internet/Cloud

Mit Zugang wird die Nutzung von IT-Systemen, System-Komponenten und Netzen bezeichnet. Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen.


Zugriff auf Daten Gruppe: DSGVO

Auf Daten sollen nur befugte Benutzer und Benutzerinnen zugreifen können.
·    Benutzerauthentifizierung durch Eingabe von Benutzername und Passwort
·    Schutz von Dateien durch ein Passwort
·    Verschlüsselung von Daten erschwert unberechtigten Zugriff