B - Definitionen

Nach einer Definition suchen
  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backhaul

    Backhaul kann in der IT verschiedene Bedeutungen haben. Im Netzwerkbereich spricht man bei einer Transportverbindung zwischen Kernnetz und untergeordneten Netzwerken von Backhaul.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backpropagation-Algorithmus

    Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning.

  • Backup

    Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.

  • Backup as a Service (BaaS)

    Backup as a Service ist ein Cloud-basierter Dienst, der Datensicherungen an einem externen Standort umsetzt und die Backup-Kopien dort vorhält, was Security und Einsparungen bringt.

  • Backup auf Band (Tape Backup)

    Tape Backup oder Backup auf Band bezeichnet die Speicherung von Daten auf Magnetbändern. Diese können an externen Standorten gelagert und für ein Disaster Recovey genutzt werden.

  • Backup Storage (Backup-Speicher)

    Backup Storage dient der Aufbewahrung von Kopien der Produktivdaten eines Unternehmens. Als Backup-Speicher können lokale Storage-Systeme oder Cloud-Storage genutzt werden.

  • Bad Block (Fehlerhafter Block)

    Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bang-Bang-Regelung (Zweipunktregelung)

    Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet.

  • Banner Grabbing

    Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.

  • Bare Metal Cloud

    Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter.

  • Bare Metal Restore

    Bare Metal Restore ist eine Wiederherstellungsmethode, bei der ein ausgefallenes System mittels eines Images auf identischer Hardware wiederhergestellt werden kann.

  • Bare-Metal-Hypervisor (Typ 1)

    Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem.

  • Bare-Metal-Provisioning

    Bare-Metal-Provisionierung bezeichnet die Praxis, Anwendungen – insbesondere in Containern – ohne zwischengelagerte Software wie Betriebssysteme direkt auf Hardware zu platzieren.

  • BASH (Bourne Again Shell)

    Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell für die Betriebssysteme Linux und GNU. Bash bietet Funktionen wie die Bearbeitung von Befehlszeilen.

  • BASIC (Beginner's All-purpose Symbolic Instruction Code)

    BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt.

  • Basisanschluss (Basic Rate Interface, BRI)

    ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss.

  • Basisband

    Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden.

  • Basisbandeinheit (Baseband Unit, BBU)

    Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet.

  • Basisstation (Base Station)

    Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient.

  • Bayesscher Spam-Filter

    Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen.

  • Beamforming

    Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind.

  • Bell-LaPadula-Sicherheitsmodell

    Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen.

  • Benchmark

    Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen.

  • Benutzerschnittstelle (User Interface, UI)

    Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt.

  • BERT (Bidirectional Encoder Representations from Transformers)

    BERT ist die Abkürzung für Bidirectional Encoder Representations from Transformers und basiert auf dem Deep-Learning-Modell Transformer. BERT wurde 2018 von Google veröffentlicht.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

  • Bestandsmanagement

    Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen.

  • Bestärkendes Lernen (Reinforcement Learning)

    Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt.

  • Bestätigungsfehler (Confirmation Bias)

    Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.

  • Betatest

    Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt.

  • Betriebssystem

    Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.

  • Betrugserkennung

    Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird.

  • Bewerbermanagementsystem (Applicant Tracking System, ATS)

    Ein Applicant Tracking System (ATS) ist eine Software, die den Rekrutierungs- und Einstellungsprozess verwaltet, einschließlich Stellenausschreibungen und Bewerbungen.

  • BGP (Border Gateway Protocol)

    Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus. Dazu gehören auch Routing-Tabellen.

  • Bibliothek (Library)

    Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien.

  • Big Data

    Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden.

  • Big Data Analytics

    Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken.

  • Big Data as a Service (BDaaS)

    Unter Big Data as a Service versteht man die Bereitstellung von Anwendungen durch Cloud-Anbieter, die bei der Verarbeitung, Verwaltung und Analyse von Big Data unterstützen.

  • Big-Data-Management

    Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.

  • Big-Endian und Little-Endian

    Mit Big-Endian bezieungsweise Little-Endian wird festgelegt, in welcher Reihenfolge Computerspeicher die zur Verfügung stehenden Informationen intern ablegen und abrufen.

  • Bildkompression (Image Compression)

    Bildkompression (Image Compression) reduziert die gespeicherte Größe von graphischen Dateien, ohne dass dabei die Qualität inakzeptabel verringert wird.

  • Binary Large Object (BLOB)

    In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.

  • Binär

    Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0. Doch gerade wegen dieser Einfachheit ist es die Grundlage aller Computer und digitalen Prozesse.

  • Binärdatei

    Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können. Ihr Format ist exakt festgelegt.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Authentifizierung

    Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.

  • Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • Bionik (Biomimikry oder Biomimetik)

    Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.

  • BIOS (Basic Input/Output System)

    Das BIOS verwaltet den Datenfluss zwischen dem Betriebssystem eines Computers und angeschlossenen Geräten wie Festplatte, Videoadapter, Tastatur, Maus und Drucker.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Bit (Binary Digit)

    Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.

  • Bit Rot

    Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.

  • Bit Stuffing (Bitstopfen)

    Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.

  • Bitcoin Mining

    Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen.

  • BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Bitmap

    Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel.

  • Bitrate

    Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.

  • BizDevOps

    BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Management (Business), Entwicklung (Development) und IT-Betrieb (Operations) fördern soll.

  • Black Box KI

    Als Black Box KI wird ein KI-System bezeichnet, dessen Eingaben und Operationen für den Benutzer oder einen anderen Interessenten nicht sichtbar sind.

  • Black Hat

    Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen.

  • Black-Box-Test

    Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.

  • BlackBerry Enterprise Server (BES)

    Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.

  • Blacklist

    Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.

  • Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.

  • Blockchain

    Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher.

  • Blockchain DApp

    Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.

  • Blockchain-Storage

    Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Blue Screen Of Death (BSOD)

    Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht.

  • Bluesnarfing

    Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bluetooth 2.0 + EDR

    Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • Boilerplate (Boilerplate Code)

    In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel.

  • Boolesche Algebra

    Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt.

  • Boot-Schleife

    Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben.

  • Boot-Vorgang

    Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.

  • Bootloader

    Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet.

  • BOOTP (Bootstrap Protocol)

    BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.

  • Bootsektor

    Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.

  • Bootstrap

    Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms.

  • Bootvirus oder Bootsektorvirus

    Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt.

  • Bot-Herder

    Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Bourne Shell

    Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Breitband

    Die Breitband-Telekommunikation nutzt ein weites Frequenzband zur Übertragung. Erfahren Sie mehr über Breitband und wie es sich von anderen drahtlosen Technologien unterscheidet.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

ComputerWeekly.de
Close