Ideenfindung

Der Prozess der Generierung von Ideen oder Konzepten, der häufig bei Brainstorming, Problemlösung und Innovation eingesetzt wird.

https://www.investopedia.com/terms/i/ideation.asp external-link

Identifikator

Eine charakteristische Eigenschaft, die dazu dient, eine Entität im Kontext von Gaia-X zu identifizieren und dem Gaia-X-Format entspricht.

https://www.gxfs.eu/glossary/ external-link

Identität

Eine Identität bezieht sich auf die Art und Weise, wie eine Entität (z. B. ein Teilnehmer, ein Vermögenswert oder eine Ressource) durch ein oder mehrere Attribute dargestellt wird, die es ermöglichen, sie in einem bestimmten Kontext leicht zu unterscheiden. Es ist möglich, dass eine Identität mehrere Identifikatoren hat, was ihre Fähigkeit zur eindeutigen Identifizierung weiter verbessert.

https://www.gxfs.eu/de/glossar/ external-link

Identität

Eine Identität bezieht sich auf eine Darstellung einer Einheit, sei es ein Teilnehmer, ein Vermögenswert oder eine Ressource, die durch ein oder mehrere Attribute definiert ist, die es ermöglichen, die Einheit in einem bestimmten Kontext eindeutig zu identifizieren. Eine Identität kann aus mehreren Identifikatoren bestehen, die zur weiteren Unterscheidung der Entität dienen.

https://www.gxfs.eu/de/glossar/ external-link

Identität & Vertrauen

Identität und Vertrauen ist ein zentraler Föderationsdienst von Gaia-X, der es den Teilnehmern eines Gaia-X-Ökosystems ermöglicht, ihre Identitäten festzustellen und zu verifizieren. Er ist verantwortlich für die Verwaltung der Identität und des Zugangs sowohl für Anbieter als auch für Nutzer innerhalb des Ökosystems und stellt sicher, dass die Teilnehmer die sind, die sie vorgeben zu sein.

https://www.gxfs.eu/de/glossar/ external-link

Identitäts- / Zugriffsverwaltung

Identity & Access Management (IAM) kontrolliert den Zugriff auf Daten und stellt Antworten auf zwei grundlegende Fragen bereit: Wer ist der Benutzer? Die Identität des Benutzers wird durch Authentifizierung verifiziert und typischerweise in einem Mitarbeiterverzeichnis gespeichert. Welche Berechtigungen hat der Benutzer? Bei dieser Frage geht es um die Autorisierung für bestimmte Handlungen. Zum Beispiel kann das Recht, Daten zu lesen oder zu bearbeiten, an die Rolle des Benutzers gebunden sein. IAM ist ein etabliertes Konzept, das auch in Big-Data-Lösungen verwendet wird.

https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf external-link

Identitätsanbieter

Ein Vermittler, der Dienstleistungen zur Erstellung, Aufrechterhaltung, Verwaltung und Validierung von Identitätsdaten für Teilnehmer in den Internationalen Datenräumen bietet.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

Identitätssystem

Ein Identitätssystem ist eine Gaia-X-Komponente, die dafür verantwortlich ist, die Identität eines Gaia-X-Principals zu verifizieren und zu ergänzen und diese Identität dann an den Anfrager weiterzugeben. Ein Gaia-X-akkreditiertes Identitätssystem verfolgt einen hybriden Ansatz und umfasst sowohl zentrale Komponenten, wie z.B. Identitätsmanagementsysteme von Unternehmen, als auch dezentrale Komponenten, wie z.B. Decentralized Identifiers (DIDs).

https://www.gxfs.eu/de/glossar/ external-link

Identitätsüberprüfung

Der Prozess der Bestätigung der Authentizität eines gegebenen Identitätsnachweises. Siehe Internationale Datenräume.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

Identitätszugriffskontrolle

Zugangskontrolle ist eine Sicherheitsmaßnahme, die es ermöglicht, den Zugriff auf Computing-Ressourcen zu regulieren und festzulegen, welche Personen oder Einheiten berechtigt sind, diese einzusehen oder zu nutzen.

https://www.okta.com/identity-101/what-is-identity-management-and-access-control/ external-link

IDS

Ein sicherer Datenaustausch wird durch ein verteiltes Netz von Datenendpunkten ermöglicht, die im Wesentlichen Instanzen des International Data Spaces Connector sind. Dieses Netzwerk gewährleistet die Datenhoheit, indem es den sicheren Austausch von Daten garantiert.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

IDS Connector

Der IDS Connector ist das Kernelement für einen sicheren und zuverlässigen Datenaustausch. Durch die Verwendung dieses Konnektors können Sie Ihre Daten direkt von Ihrem Gerät oder Ihrer Datenbank an den vorgesehenen Empfänger innerhalb einer zertifizierten und vertrauenswürdigen Datenumgebung übertragen. Auf diese Weise behält der ursprüngliche Datenlieferant die volle Kontrolle über die Daten und legt die Bedingungen fest, unter denen sie verwendet werden können. Der Konnektor verwendet eine fortschrittliche Technologie, die Ihre Daten in einem virtuellen "Container" einkapselt und garantiert, dass sie strikt nach den von allen beteiligten Parteien festgelegten Bedingungen verwendet werden.

https://internationaldataspaces.org/offers/ids-components/ external-link

IDS-Informationsmodell

Eine Zusammenstellung von Vokabularen und korrelierten Schemadaten für die semantische Darstellung von Entitäten der Internationalen Datenräume (z.B. Datenendpunkte oder Daten-Apps), Datenherkunft oder Lizenzinformationen; das grundlegende IDS-Vokabular ist domänenunabhängig; es ist erweiterbar und/oder kann auf Vokabulare Dritter verweisen, um domänenspezifische Aspekte zu vermitteln. Siehe auch: GitHub-Repository IDS-G-Spezifikation Informationsmodell Akronym: IDS-IM

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

IDS-Referenzarchitektur-Modell

Datenaustausch, gemeinsame Datennutzung und Datensouveränität sind entscheidend für Unternehmen, die auf Daten angewiesen sind. Das International Data Spaces Reference Architecture Model (IDS-RAM) bietet einen Rahmen für die Gewährleistung eines vertrauenswürdigen Datenaustauschs und definiert Schlüsselkonzepte in Bezug auf Datensouveränität, gemeinsame Datennutzung und Datenaustausch. Das IDS-RAM arbeitet auf einer höheren Abstraktionsebene als typische Softwarearchitekturmodelle und besteht aus fünf Schichten, die die verschiedenen Rollen, Aktivitäten und Interaktionen spezifizieren, die an der Schaffung eines sicheren Netzwerks vertrauenswürdiger Daten beteiligt sind. Das IDS-RAM umfasst auch drei Perspektiven - Sicherheit, Zertifizierung und Governance -, die für die Gewährleistung der Sicherheit und Integrität der Daten unerlässlich sind. Insgesamt bietet das IDS-RAM einen umfassenden Leitfaden für die Implementierung eines sicheren und vertrauenswürdigen Datenaustauschs in den internationalen Datenräumen.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

IDSA Ready zertifiziert

Um sicherzustellen, dass jeder IDS-konforme Connector sich gemäß dem IDS-Standard verhält, wird er zusammen mit der Betriebsumgebung, in der er betrieben wird, gegen spezifische Sicherheits- und Interoperabilitätsstandards zertifiziert. Auf dieser Vertrauensbasis können die Teilnehmer ihren tatsächlichen Datenaustausch beginnen. Weitere Informationen finden Sie unter: https://internationaldataspaces.org/use/certification/

Data Intelligence Hub

IEC 61850

Der internationale Standard beschreibt ein Übertragungsprotokoll, das in der Schutz- und Leittechnik für Schaltanlagen der Mittel- und Hochspannungstechnik eingesetzt wird. Das Protokoll ermöglicht eine zuverlässige Übertragung von Informationen über den Zustand und die Steuerung von elektrischen Schaltanlagen und bildet damit eine wichtige Grundlage für den sicheren Betrieb von Stromnetzen.

https://it-gipfelglossar.hpi-web.de/iec-61850/ external-link

IEC 62541

OPC UA ist ein internationaler Standard für ein industrietaugliches M2M-Kommunikationsprotokoll. Es ermöglicht die interoperable Kommunikation zwischen Maschinen in verschiedenen Anwendungen und Industrien, wie z.B. Fertigung, Automatisierung und Logistik

https://it-gipfelglossar.hpi-web.de/iec-62541/ external-link

IEC-Standard

Ein internationaler Standard, veröffentlicht von der IEC (International Electrotechnical Commission), einer bedeutenden internationalen Normungsorganisation in der Elektroindustrie.

https://it-gipfelglossar.hpi-web.de/iec-standard/ external-link

Implementierer von Datenraumbausteinen

Eine Entität, die für die Pflege von Implementierungen von Datenraumbausteinen aus dem Katalog verantwortlich ist.

https://dssc.eu/space/Glossary/176553985/DSSC+Glossary+%7C+Version+2.0+%7C+September+2023 external-link

Implementierungsphase

Die Phase beginnt mit einem detaillierten Projektplan für eine Datenraum-Initiative, einschließlich Meilensteinen und Ressourcen für die Entwicklung ihrer Governance-Struktur und Infrastruktur im Rahmen eines Pilotprojekts. Diese Phase ist gekennzeichnet durch die klare Identifikation der am Pilotprojekt beteiligten Teilnehmer und den von jedem beigetragenen Wert.

https://dssc.eu/space/Glossary/176553985/DSSC+Glossary+%7C+Version+2.0+%7C+September+2023 external-link

Implementierungsszenarien

Verschiedene Szenarien oder Situationen, in denen ein System, eine Software oder eine Anwendung bereitgestellt oder implementiert wird.

https://docs.oracle.com/cd/E19199-01/816-6775-10/deploy_scenarios.html external-link

Industrie 4.0

Die Bezeichnung für die vierte industrielle Revolution bezieht sich auf die Integration von Informations- und Kommunikationstechnologien (IKT) in die industrielle Produktion und verwandte Bereiche, um eine vernetzte Umgebung zu schaffen.

https://it-gipfelglossar.hpi-web.de/industrie-4-0/ external-link

Inernet Engineering Task Force

Die IETF spielt eine entscheidende Rolle bei der Festlegung freiwilliger Standards, die häufig von Internetnutzern, Netzbetreibern und Geräteherstellern übernommen werden. Durch diesen Beitrag beeinflusst sie aktiv die Richtung der Internet-Entwicklung. Es ist jedoch wichtig, darauf hinzuweisen, dass die IETF weder die Kontrolle über das Internet ausübt noch irgendeine Form der Überwachung vornimmt.

https://www.ietf.org/about/introduction/ external-link

Information Rights Management (IRM)

Die Verwaltung von Informationsrechten (Information Rights Management, IRM) ist eine Art der Verwaltung digitaler Rechte (Digital Rights Management, DRM), die speziell darauf ausgerichtet ist, Unternehmensdaten zu schützen und sicherzustellen, dass nur befugte Personen und in Übereinstimmung mit den vereinbarten Lizenzbedingungen auf sie zugreifen können. Im Zusammenhang mit Gaia-X könnten IRM-Technologien eingesetzt werden, um den Zugriff auf Daten auf Nutzer innerhalb der EU oder anderer autorisierter Länder zu beschränken. Aufgrund der Komplexität und der Kosten für die Implementierung von IRM wird es in der Regel nur für die wertvollsten oder sensibelsten gemeinsam genutzten Daten oder in Situationen eingesetzt, in denen der Empfänger bei Missbrauch haftbar gemacht werden könnte.

https://www.gxfs.eu/de/glossar/ external-link

Informationsanfrage

Eine Anfrage zur Beschaffung grundlegender Informationen über ein Produkt. Dient hauptsächlich der Erkundung des Marktes. Die erhaltenen Angebote sind unverbindlich.

http://www.wirtschaftslexikon24.com/d/request-for-information-rfi/request-for-information-rfi.htm external-link

Informationsdrehscheibe im Energiemarkt

Regionale Plattformen im Energiemarkt fungieren als Informationszentrale und bieten Tarifanreize für Energielieferungen, Energieeinspeisung, Energietransport und Aggregationsdienstleistungen. Dadurch erleichtern sie den Zugang zum Markt.

https://it-gipfelglossar.hpi-web.de/informationsdrehscheibe-im-energiemarkt/ external-link

Informationsmodell

Das IDS-Datenmodell umfasst alle bekannten Klassen, Entitäten und Attribute, die von den IDS-Akteuren erkannt werden.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

Informationssicherheit

Im Unterschied zum Datenschutz beinhaltet Informationssicherheit auch die Gewährleistung der Integrität von Informationen. Sie umfasst sämtliche technischen und organisatorischen Maßnahmen, um Daten und Prozesse vor Manipulation, Zerstörung oder unbefugter Weitergabe zu schützen. Dies betrifft sowohl Unternehmensdaten als auch Datenverarbeitungsprozesse sowie die daraus resultierenden Informationen.

https://it-gipfelglossar.hpi-web.de/informationssicherheit/ external-link