| APS-System (Advanced Planning and Scheduling) | [ Kapitel 5 ] |
| ARIS | [ Kapitel 4 ] |
| ARP-Protokoll | [ Kapitel 12 ] |
| Abfrage- und Berichtssystem | [ Kapitel 7 ] |
| Abstraktion | [ Kapitel 4 ] |
| Aggregation | [ Kapitel 10 ] |
| Amplitude | [ Kapitel 12 ] |
| Analytisches Anwendungssystem | [ Kapitel 7 ] |
| Anwendungs-Gateway | [ Kapitel 12 ] |
| Anwendungsschicht | [ Kapitel 12 ] |
| Anwendungssoftware | [ Kapitel 11 ] |
| Arbeit | [ Kapitel 2 ] |
| Arbeitsspeicher | [ Kapitel 11 ] |
| Array | [ Kapitel 10 ] |
| Assembler | [ Kapitel 11 ] |
| Asymmetrisches Verschlüsselungsverfahren | [ Kapitel 9 ] |
| Auktion | [ Kapitel 6 ] |
| Auszeichnungssprache | [ Kapitel 10 ] |
| Authentifikation | [ Kapitel 9 ] |
| Außenwirksames Informationssystem | [ Kapitel 6 ] |
| Balanced Scorecard | [ Kapitel 7 ] |
| Baum | [ Kapitel 10 ] |
| Benutzergetriebene Innovation | [ Kapitel 1 ] |
| Betrieb | [ Kapitel 1 ] |
| Betriebliche Kennzahl | [ Kapitel 7 ] |
| Betriebliches Informationssystem | [ Kapitel 1 ] |
| Betriebliches Ziel | [ Kapitel 1 ] |
| Betriebssystem | [ Kapitel 11 ] |
| Betriebsweites Steuerungssystem | [ Kapitel 7 ] |
| Big Data | [ Kapitel 10 ] |
| Binder | [ Kapitel 11 ] |
| Binärbaum | [ Kapitel 10 ] |
| Binärprogramm | [ Kapitel 11 ] |
| Bit (Binärzeichen) | [ Kapitel 10 ] |
| Bitübertragungsschicht | [ Kapitel 12 ] |
| Blockchain | [ Kapitel 9 ] |
| Blockchain | [ Kapitel 10 ] |
| Botnetz | [ Kapitel 9 ] |
| Broadcast-Adressierung | [ Kapitel 12 ] |
| Bus | [ Kapitel 11 ] |
| Business Process Model and Notation | [ Kapitel 4 ] |
| Business-Intelligence | [ Kapitel 7 ] |
| Business-Model-Canvas | [ Kapitel 2 ] |
| Business-Suite | [ Kapitel 5 ] |
| Byte | [ Kapitel 10 ] |
| Börse | [ Kapitel 6 ] |
| CAP-Theorem | [ Kapitel 10 ] |
| CISC | [ Kapitel 11 ] |
| CSMA | [ Kapitel 12 ] |
| Change-Management | [ Kapitel 8 ] |
| Chip | [ Kapitel 11 ] |
| Client-Server-Architektur | [ Kapitel 12 ] |
| Client-Server-Architektur | [ Kapitel 5 ] |
| Cloud-Computing | [ Kapitel 12 ] |
| Cloud-Computing | [ Kapitel 2 ] |
| Compiler | [ Kapitel 11 ] |
| Composite-Application | [ Kapitel 5 ] |
| Controlling | [ Kapitel 8 ] |
| Costcenter | [ Kapitel 2 ] |
| Cybercrime | [ Kapitel 2 ] |
| DOM | [ Kapitel 10 ] |
| Darknet | [ Kapitel 2 ] |
| Darstellungsschicht | [ Kapitel 12 ] |
| Dashboard | [ Kapitel 7 ] |
| Data-Mart | [ Kapitel 7 ] |
| Data-Mining | [ Kapitel 7 ] |
| Data-Warehouse | [ Kapitel 7 ] |
| Dateisystem | [ Kapitel 11 ] |
| Daten | [ Kapitel 1 ] |
| Daten | [ Kapitel 10 ] |
| Datenauthentizität | [ Kapitel 9 ] |
| Datenbank | [ Kapitel 5 ] |
| Datenbank | [ Kapitel 10 ] |
| Datenbankfragmentierung | [ Kapitel 10 ] |
| Datenbankreplikation | [ Kapitel 10 ] |
| Datenbankverwaltungssystem | [ Kapitel 10 ] |
| Datenelement | [ Kapitel 10 ] |
| Datenintegrität | [ Kapitel 9 ] |
| Datenmodelle für Datenbanksysteme | [ Kapitel 10 ] |
| Datensatz | [ Kapitel 10 ] |
| Datenschutz | [ Kapitel 9 ] |
| Datenschutz | [ Kapitel 2 ] |
| Datenschutzgesetz | [ Kapitel 9 ] |
| Datenschutzgrundverordnung | [ Kapitel 9 ] |
| Datensicherheit | [ Kapitel 9 ] |
| Datensicherheit | [ Kapitel 2 ] |
| Datenstation | [ Kapitel 12 ] |
| Datenstruktur | [ Kapitel 10 ] |
| Datentyp | [ Kapitel 10 ] |
| Datenweb | [ Kapitel 10 ] |
| Datenübertragungssystem | [ Kapitel 12 ] |
| Dezimalsystem | [ Kapitel 10 ] |
| Dienstgütevereinbarung | [ Kapitel 8 ] |
| Dienstleistungsmodell für Cloud-Computing | [ Kapitel 12 ] |
| Dienstnummer | [ Kapitel 12 ] |
| Diffusionsnetz | [ Kapitel 12 ] |
| Digitale Daten | [ Kapitel 10 ] |
| Digitale Signatur | [ Kapitel 9 ] |
| Digitale Spaltung (digitale Kluft) | [ Kapitel 2 ] |
| Digitaler Zwilling | [ Kapitel 3 ] |
| Digitales Gut | [ Kapitel 6 ] |
| Digitales Zertifikat | [ Kapitel 9 ] |
| Digitalisierung | [ Kapitel 2 ] |
| Direkt adressierbare Speicherform | [ Kapitel 10 ] |
| Dualsystem | [ Kapitel 10 ] |
| EDI | [ Kapitel 6 ] |
| ERP | [ Kapitel 5 ] |
| Ein-Chip-Computer | [ Kapitel 11 ] |
| Einmalkennwort | [ Kapitel 9 ] |
| Electronic Commerce (E-Commerce) | [ Kapitel 6 ] |
| Elektronische Unterschrift | [ Kapitel 9 ] |
| Elektronischer Markt | [ Kapitel 1 ] |
| Elektronischer Markt | [ Kapitel 6 ] |
| Elektroschrott | [ Kapitel 2 ] |
| Entity-Relationship-Modell | [ Kapitel 4 ] |
| Entscheidungsmodell | [ Kapitel 7 ] |
| Entscheidungsunterstützungssystem | [ Kapitel 7 ] |
| Ereignisgesteuerte Prozesskette | [ Kapitel 4 ] |
| Erweiterte Realität | [ Kapitel 1 ] |
| Ethernet | [ Kapitel 12 ] |
| Externer Speicher | [ Kapitel 11 ] |
| Externes Schema | [ Kapitel 10 ] |
| Festkommadarstellung | [ Kapitel 10 ] |
| Festwertspeicher | [ Kapitel 11 ] |
| Finanz- und Rechnungswesen | [ Kapitel 5 ] |
| Flash-Speicher | [ Kapitel 11 ] |
| Flusssteuerung | [ Kapitel 12 ] |
| Flüchtiger Speicher | [ Kapitel 11 ] |
| Frequenz | [ Kapitel 12 ] |
| Frequenzmultiplexverfahren | [ Kapitel 12 ] |
| Funktionale Abhängigkeit | [ Kapitel 10 ] |
| Funktionshierarchiebaum | [ Kapitel 4 ] |
| Gerichteter Graph | [ Kapitel 10 ] |
| Gerichteter azyklischer Graph | [ Kapitel 10 ] |
| Geschäftsfall | [ Kapitel 3 ] |
| Geschäftsmodell | [ Kapitel 6 ] |
| Geschäftsmodell | [ Kapitel 2 ] |
| Geschäftsprozess | [ Kapitel 3 ] |
| Geschäftsprozessinstanz | [ Kapitel 3 ] |
| Geschäftsprozessmanagement | [ Kapitel 3 ] |
| Geschäftsprozessmanagementsystem | [ Kapitel 3 ] |
| Gezielter Angriff | [ Kapitel 9 ] |
| Gleitkommadarstellung | [ Kapitel 10 ] |
| Graph | [ Kapitel 10 ] |
| Grundsätze ordnungsmäßiger Modellierung | [ Kapitel 4 ] |
| Grüne IT | [ Kapitel 2 ] |
| Gültiges XML-Dokument | [ Kapitel 10 ] |
| HMAC | [ Kapitel 9 ] |
| HTTP | [ Kapitel 12 ] |
| HTTP-Anfrage | [ Kapitel 12 ] |
| HTTP-Antwort | [ Kapitel 12 ] |
| HTTP-Cookie | [ Kapitel 12 ] |
| HTTP-Meldung | [ Kapitel 12 ] |
| HTTP-Methode | [ Kapitel 12 ] |
| HTTPS | [ Kapitel 12 ] |
| Hardware | [ Kapitel 11 ] |
| Hash-Funktion | [ Kapitel 9 ] |
| Hash-Wert | [ Kapitel 9 ] |
| Hexadezimalsystem | [ Kapitel 10 ] |
| Hierarchisches Datenmodell | [ Kapitel 10 ] |
| Historische Datenbank | [ Kapitel 10 ] |
| Horizontal integriertes Informationssystem | [ Kapitel 1 ] |
| Hub | [ Kapitel 12 ] |
| Hyperwürfel | [ Kapitel 7 ] |
| Höhere Programmiersprache | [ Kapitel 11 ] |
| IP | [ Kapitel 12 ] |
| IP-Adresse | [ Kapitel 12 ] |
| IP-Paket | [ Kapitel 12 ] |
| IPv4-Adresse | [ Kapitel 12 ] |
| IPv6-Adresse | [ Kapitel 12 ] |
| IS-Architektur | [ Kapitel 8 ] |
| IS-Betrieb | [ Kapitel 8 ] |
| IS-Entwicklung | [ Kapitel 8 ] |
| IS-Management | [ Kapitel 8 ] |
| IS-Projektportfolio | [ Kapitel 8 ] |
| ISO/OSI-Referenzmodell | [ Kapitel 12 ] |
| IT, IKT und ITK | [ Kapitel 2 ] |
| IT-Compliance | [ Kapitel 2 ] |
| IT-Governance | [ Kapitel 8 ] |
| IT-Grundrecht | [ Kapitel 9 ] |
| IT-Outsourcing | [ Kapitel 2 ] |
| IT/IS-Folgenabschätzung | [ Kapitel 2 ] |
| Identitätsdiebstahl | [ Kapitel 9 ] |
| Identitätssicherheit | [ Kapitel 9 ] |
| In-Memory-Datenbank | [ Kapitel 10 ] |
| Individualsoftware | [ Kapitel 8 ] |
| Informationsarchitektur | [ Kapitel 4 ] |
| Informationssicherheit | [ Kapitel 9 ] |
| Informationssystem | [ Kapitel 1 ] |
| Informationssystemplanung | [ Kapitel 8 ] |
| Informationswirtschaftlicher Reifegrad | [ Kapitel 2 ] |
| Infrastructure-as-a-Service | [ Kapitel 12 ] |
| Inklusionsabhängigkeit | [ Kapitel 10 ] |
| Integriertes Informationssystem | [ Kapitel 1 ] |
| Interne Schicht | [ Kapitel 10 ] |
| Internet der Dinge | [ Kapitel 1 ] |
| Internet-Bezahldienst | [ Kapitel 6 ] |
| Internet-Portal | [ Kapitel 6 ] |
| Internet-Protokoll | [ Kapitel 12 ] |
| Internet-Schicht | [ Kapitel 12 ] |
| Interpreter | [ Kapitel 11 ] |
| Istmodell | [ Kapitel 4 ] |
| Istprozessmodell | [ Kapitel 3 ] |
| JSON | [ Kapitel 10 ] |
| Kardinalität | [ Kapitel 4 ] |
| Kennwort | [ Kapitel 9 ] |
| Kennzahlensystem | [ Kapitel 7 ] |
| Koaxialkabel | [ Kapitel 12 ] |
| Kohäsion | [ Kapitel 11 ] |
| Kommerzielle Software | [ Kapitel 8 ] |
| Kommunikationsprotokoll | [ Kapitel 12 ] |
| Kommunikationssicherheit (Netzwerksicherheit) | [ Kapitel 9 ] |
| Komponentenorientiertes System | [ Kapitel 11 ] |
| Konfigurationsmanagement | [ Kapitel 8 ] |
| Konsumenteninformationssystem | [ Kapitel 1 ] |
| Konsumenteninformationssystem | [ Kapitel 6 ] |
| Kontrollsystem | [ Kapitel 1 ] |
| Koordination | [ Kapitel 3 ] |
| Kopplung | [ Kapitel 11 ] |
| Kopplungseinheit | [ Kapitel 12 ] |
| Kundenbeziehungsmanagementsystem | [ Kapitel 6 ] |
| Kundenprofil | [ Kapitel 6 ] |
| LAN | [ Kapitel 12 ] |
| Lader | [ Kapitel 11 ] |
| Latenz | [ Kapitel 12 ] |
| Lebenszyklus des Geschäftsprozessmanagements | [ Kapitel 3 ] |
| Lichtwellenleiter | [ Kapitel 12 ] |
| Lineare Liste | [ Kapitel 10 ] |
| Linked Open Data | [ Kapitel 10 ] |
| Logischer Datenkanal | [ Kapitel 12 ] |
| MAN | [ Kapitel 12 ] |
| Managementunterstützungssystem | [ Kapitel 1 ] |
| Managementunterstützungssystem | [ Kapitel 7 ] |
| Manufacturing Execution System (MES) | [ Kapitel 5 ] |
| Marketing | [ Kapitel 5 ] |
| Markttransaktion | [ Kapitel 6 ] |
| Maschinenbefehl | [ Kapitel 11 ] |
| Maschinennahe Programmiersprache | [ Kapitel 11 ] |
| Maschinensprache | [ Kapitel 11 ] |
| Materialwirtschaft | [ Kapitel 5 ] |
| Mehrkernprozessor | [ Kapitel 11 ] |
| Mehrprozessorsystem | [ Kapitel 11 ] |
| Mehrpunkt-Adressierung | [ Kapitel 12 ] |
| Metadaten | [ Kapitel 10 ] |
| Methode | [ Kapitel 7 ] |
| Mikrocontroller | [ Kapitel 11 ] |
| Mikroprozessor | [ Kapitel 11 ] |
| Modellierung | [ Kapitel 4 ] |
| Modellierungssprache | [ Kapitel 4 ] |
| Modem | [ Kapitel 12 ] |
| Modulares System | [ Kapitel 1 ] |
| Modulationsverfahren | [ Kapitel 12 ] |
| Multifaktorauthentifizierung | [ Kapitel 9 ] |
| Multiplexverfahren | [ Kapitel 12 ] |
| NAS | [ Kapitel 11 ] |
| Natives XML-Datenbanksystem | [ Kapitel 10 ] |
| Netzneutralität | [ Kapitel 12 ] |
| Netzneutralität | [ Kapitel 2 ] |
| Netzwerkadapter | [ Kapitel 12 ] |
| Netzwerkadresse | [ Kapitel 12 ] |
| Netzwerkbrücke | [ Kapitel 12 ] |
| Netzwerkdatenmodell | [ Kapitel 10 ] |
| Nichtabstreitbarkeit | [ Kapitel 9 ] |
| NoSQL-Datenbanksystem | [ Kapitel 10 ] |
| Non-Profit-Organisation | [ Kapitel 1 ] |
| Normalisierung | [ Kapitel 10 ] |
| Nutzdaten | [ Kapitel 12 ] |
| Offener Standard | [ Kapitel 1 ] |
| Offenes Kommunikationssystem | [ Kapitel 12 ] |
| Offshoring | [ Kapitel 2 ] |
| Oktalsystem | [ Kapitel 10 ] |
| Online-Durchsuchung | [ Kapitel 9 ] |
| Open-Source-Software | [ Kapitel 8 ] |
| Operatives Informationssystem | [ Kapitel 1 ] |
| Ordnung (Grad) eines Graphen | [ Kapitel 10 ] |
| Organigramm | [ Kapitel 4 ] |
| Outsourcing | [ Kapitel 2 ] |
| PAN | [ Kapitel 12 ] |
| Partitionierung | [ Kapitel 4 ] |
| Partizipation | [ Kapitel 4 ] |
| Peer-to-Peer-Architektur | [ Kapitel 12 ] |
| Personalwirtschaft | [ Kapitel 5 ] |
| Persönliches Informationssystem | [ Kapitel 1 ] |
| Pfad | [ Kapitel 10 ] |
| Phase | [ Kapitel 12 ] |
| Physischer Datenkanal | [ Kapitel 12 ] |
| Planungssystem | [ Kapitel 1 ] |
| Platform-as-a-Service | [ Kapitel 12 ] |
| Positiver Netzwerkeffekt | [ Kapitel 6 ] |
| Primärschlüssel | [ Kapitel 10 ] |
| Problemmanagement | [ Kapitel 8 ] |
| Process-Mining | [ Kapitel 3 ] |
| Produktion | [ Kapitel 5 ] |
| Produktionsplanungs- und -steuerungssystem (PPS) | [ Kapitel 5 ] |
| Produktionsprogramm | [ Kapitel 5 ] |
| Profitcenter | [ Kapitel 2 ] |
| Prognose | [ Kapitel 7 ] |
| Programm | [ Kapitel 11 ] |
| Programmiersprache | [ Kapitel 11 ] |
| Projekt | [ Kapitel 8 ] |
| Projektion | [ Kapitel 4 ] |
| Protokoll-Overhead | [ Kapitel 12 ] |
| Prototyp | [ Kapitel 8 ] |
| Prozess | [ Kapitel 11 ] |
| Prozessanalyse | [ Kapitel 3 ] |
| Prozessarchitektur | [ Kapitel 3 ] |
| Prozesseinführung | [ Kapitel 3 ] |
| Prozesserhebung | [ Kapitel 3 ] |
| Prozessidentifikation | [ Kapitel 3 ] |
| Prozesslandkarte | [ Kapitel 3 ] |
| Prozessor | [ Kapitel 11 ] |
| Prozessorientierung | [ Kapitel 3 ] |
| Prozessorkern | [ Kapitel 11 ] |
| Prozessverbesserung | [ Kapitel 3 ] |
| Prozessüberwachung | [ Kapitel 3 ] |
| Prüfsumme | [ Kapitel 9 ] |
| Punkt-Adressierung | [ Kapitel 12 ] |
| Quellen-TKÜ | [ Kapitel 9 ] |
| Quellprogramm | [ Kapitel 11 ] |
| RDF | [ Kapitel 10 ] |
| RFID | [ Kapitel 1 ] |
| RISC | [ Kapitel 11 ] |
| Rechner (Computer) | [ Kapitel 1 ] |
| Rechnerarchitektur | [ Kapitel 11 ] |
| Rechnergestütztes Informationssystem | [ Kapitel 1 ] |
| Rechnernetz | [ Kapitel 12 ] |
| Redesign-Heuristik | [ Kapitel 3 ] |
| Referenzmodell | [ Kapitel 4 ] |
| Referenzmodell | [ Kapitel 3 ] |
| Regaloptimierung | [ Kapitel 7 ] |
| Relation | [ Kapitel 10 ] |
| Relationales Datenmodell | [ Kapitel 10 ] |
| Relationales Schema | [ Kapitel 10 ] |
| Repeater | [ Kapitel 12 ] |
| Repräsentationsgröße | [ Kapitel 10 ] |
| Requirements-Engineering | [ Kapitel 8 ] |
| Richtfunk | [ Kapitel 12 ] |
| Risiko | [ Kapitel 9 ] |
| Rollen in der Modellierung | [ Kapitel 4 ] |
| Rollenbasierte Zugriffskontrolle | [ Kapitel 9 ] |
| Rundfunk | [ Kapitel 12 ] |
| SAN | [ Kapitel 11 ] |
| Schadprogramm | [ Kapitel 9 ] |
| Schlüssel | [ Kapitel 10 ] |
| Schlüsselattribut | [ Kapitel 10 ] |
| Schreib-Lese-Speicher | [ Kapitel 11 ] |
| Seitenkanalangriff | [ Kapitel 9 ] |
| Sekundärschlüssel | [ Kapitel 10 ] |
| Selbstbedienung | [ Kapitel 1 ] |
| Semantisches Web | [ Kapitel 10 ] |
| Sequenzielle Speicherform | [ Kapitel 10 ] |
| Serverrechner | [ Kapitel 11 ] |
| Serviceorientierte Architektur | [ Kapitel 5 ] |
| Sichere Hash-Funktion | [ Kapitel 9 ] |
| Sicherungsschicht | [ Kapitel 12 ] |
| Signallaufzeit | [ Kapitel 12 ] |
| Signalparameter | [ Kapitel 12 ] |
| Simulation | [ Kapitel 7 ] |
| Sitzungsschicht | [ Kapitel 12 ] |
| Social Engineering | [ Kapitel 9 ] |
| Software | [ Kapitel 11 ] |
| Software-as-a-Service | [ Kapitel 8 ] |
| Software-as-a-Service | [ Kapitel 12 ] |
| Softwarekomponente | [ Kapitel 5 ] |
| Softwaretest | [ Kapitel 8 ] |
| Sollmodell | [ Kapitel 4 ] |
| Sollprozessmodell | [ Kapitel 3 ] |
| Soziale Medien | [ Kapitel 2 ] |
| Soziales Netzwerk | [ Kapitel 2 ] |
| Sozio-technisches System | [ Kapitel 1 ] |
| Spaltenorientieren Speicherung | [ Kapitel 10 ] |
| Speicher | [ Kapitel 11 ] |
| Speicheradresse | [ Kapitel 10 ] |
| Standard | [ Kapitel 1 ] |
| Standardsoftware | [ Kapitel 8 ] |
| Steganografisches Verfahren | [ Kapitel 9 ] |
| Stellenwertsystem | [ Kapitel 10 ] |
| Steuerdaten | [ Kapitel 12 ] |
| Strategische Informationssystemplanung | [ Kapitel 8 ] |
| Structured Query Language (abgekürzt: SQL) | [ Kapitel 10 ] |
| Strukturiertes Dokument | [ Kapitel 10 ] |
| Störungsmanagement | [ Kapitel 8 ] |
| Stückliste | [ Kapitel 5 ] |
| Supply-Chain-Management | [ Kapitel 6 ] |
| Symmetrisches Verschlüsselungsverfahren | [ Kapitel 9 ] |
| System | [ Kapitel 1 ] |
| TCP | [ Kapitel 12 ] |
| TCP/IP | [ Kapitel 12 ] |
| Tag-Null-Angriff | [ Kapitel 9 ] |
| Task | [ Kapitel 11 ] |
| Teilstreckennetz | [ Kapitel 12 ] |
| Telearbeit | [ Kapitel 2 ] |
| Temporale Datenbank | [ Kapitel 10 ] |
| Teufelsviereck | [ Kapitel 3 ] |
| Thread | [ Kapitel 11 ] |
| Topmanagementinformationssystem | [ Kapitel 7 ] |
| Total Benefit of Ownership (TBO) | [ Kapitel 5 ] |
| Total Cost of Ownership (TCO) | [ Kapitel 5 ] |
| Transaktion | [ Kapitel 5 ] |
| Transaktion | [ Kapitel 10 ] |
| Transaktionskosten | [ Kapitel 6 ] |
| Transaktionssystem | [ Kapitel 5 ] |
| Transaktionsverzeichnis | [ Kapitel 9 ] |
| Transferzeit | [ Kapitel 12 ] |
| Transportschicht | [ Kapitel 12 ] |
| URI | [ Kapitel 12 ] |
| UTF-8 | [ Kapitel 10 ] |
| Umwelt | [ Kapitel 2 ] |
| Umweltbelastung | [ Kapitel 2 ] |
| Unicode | [ Kapitel 10 ] |
| Unternehmen | [ Kapitel 1 ] |
| Ursache-Wirkungs-Diagramm | [ Kapitel 3 ] |
| Variable | [ Kapitel 10 ] |
| Verdrilltes Kupferkabel | [ Kapitel 12 ] |
| Verfügbarkeit eines Informationssystems | [ Kapitel 9 ] |
| Vermittlungsschicht | [ Kapitel 12 ] |
| Verschlüsselung | [ Kapitel 9 ] |
| Verteiltes Datenbanksystem | [ Kapitel 10 ] |
| Vertikal integriertes Informationssystem | [ Kapitel 1 ] |
| Vertraulichkeit | [ Kapitel 9 ] |
| Vertrieb | [ Kapitel 5 ] |
| Virtuelle Gemeinschaft | [ Kapitel 6 ] |
| Virtuelle Organisation | [ Kapitel 1 ] |
| Virtuelle Realität | [ Kapitel 1 ] |
| Virtueller Speicher | [ Kapitel 11 ] |
| Vorratsdatenspeicherung | [ Kapitel 9 ] |
| W3C | [ Kapitel 10 ] |
| WAN | [ Kapitel 12 ] |
| WLAN | [ Kapitel 12 ] |
| WWW | [ Kapitel 12 ] |
| Wahlfreie (diskrete) Zugriffskontrolle | [ Kapitel 9 ] |
| Webklient | [ Kapitel 12 ] |
| Webserver | [ Kapitel 12 ] |
| Webservice | [ Kapitel 5 ] |
| Wegwahl | [ Kapitel 12 ] |
| Wellenlänge | [ Kapitel 12 ] |
| Wertbeitragsanalyse | [ Kapitel 3 ] |
| Wertschöpfungskette | [ Kapitel 6 ] |
| Wertschöpfungskettendiagramm | [ Kapitel 4 ] |
| Wirtschaftsinformatik | [ Kapitel 1 ] |
| Wohlgeformtes XML-Dokument | [ Kapitel 10 ] |
| XML | [ Kapitel 10 ] |
| XML-Schema | [ Kapitel 10 ] |
| XPath | [ Kapitel 10 ] |
| XQuery | [ Kapitel 10 ] |
| XSLT | [ Kapitel 10 ] |
| Zeichen | [ Kapitel 10 ] |
| Zeichensatz | [ Kapitel 10 ] |
| Zeiger | [ Kapitel 10 ] |
| Zeitmultiplexverfahren | [ Kapitel 12 ] |
| Zellularnetz | [ Kapitel 12 ] |
| Zentraleinheit | [ Kapitel 11 ] |
| Zentralistisch verpflichtende Zugriffskontrolle | [ Kapitel 9 ] |
| Zentralprozessor | [ Kapitel 11 ] |
| Zentralspeicher | [ Kapitel 11 ] |
| Ziel | [ Kapitel 1 ] |
| Zieldiagramm | [ Kapitel 4 ] |
| Zugriffskontrolle | [ Kapitel 9 ] |
| Zurechenbarkeit | [ Kapitel 9 ] |
| Zweifaktorauthentifizierung | [ Kapitel 9 ] |
| Zwischenbetriebliches Informationssystem | [ Kapitel 1 ] |
| Zwischenbetriebliches Informationssystem | [ Kapitel 6 ] |
| Übertragungskapazität | [ Kapitel 12 ] |
| Übertragungsmedium | [ Kapitel 12 ] |