B - Definitionen

Nach einer Definition suchen
  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backhaul

    Backhaul kann in der IT verschiedene Bedeutungen haben. Im Netzwerkbereich spricht man bei einer Transportverbindung zwischen Kernnetz und untergeordneten Netzwerken von Backhaul.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backpropagation-Algorithmus

    Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning.

  • Backup

    Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.

  • Backup as a Service (BaaS)

    Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.

  • Backup auf Datenband (Tape Backup)

    Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup). Im Falle von Disaster Recovery ist es ebenfalls nützlich.

  • Backup Storage (Backup-Speicher)

    Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen. Backup-Systeme nutzen verschiedene Medien und mindern Datenverluste.

  • Bad Block (Fehlerhafter Block)

    Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bang-Bang-Regelung (Zweipunktregelung)

    Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet.

  • Banner Grabbing

    Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.

  • Bare Metal Cloud

    Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter.

  • Bare Metal Restore

    Bare Metal Restore ist eine Wiederherstellungsmethode, bei der ein ausgefallenes System mittels eines Images auf identischer Hardware wiederhergestellt werden kann.

  • Bare-Metal-Hypervisor (Typ 1)

    Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem.

  • Bare-Metal-Provisioning

    Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.

  • BASH (Bourne Again Shell)

    Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell für die Betriebssysteme Linux und GNU. Bash bietet Funktionen wie die Bearbeitung von Befehlszeilen.

  • BASIC (Beginner's All-purpose Symbolic Instruction Code)

    BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt.

  • Basisanschluss (Basic Rate Interface, BRI)

    ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss.

  • Basisband

    Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden.

  • Basisbandeinheit (Baseband Unit, BBU)

    Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet.

  • Basisstation (Base Station)

    Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient.

  • Beamforming

    Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind.

  • Benchmark

    Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen.

  • Benutzerschnittstelle (User Interface, UI)

    Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

  • Bestandsmanagement

    Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen.

  • Bestärkendes Lernen (Reinforcement Learning)

    Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt.

  • Bestätigungsfehler (Confirmation Bias)

    Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.

  • Betatest

    Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt.

  • Betriebssystem

    Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.

  • Betrugserkennung

    Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird.

  • BGP (Border Gateway Protocol)

    Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus. Dazu gehören auch Routing-Tabellen.

  • Bibliothek (Library)

    Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien.

  • Big Data

    Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden.

  • Big Data Analytics

    Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken.

  • Big-Data-Management

    Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.

  • Big-Endian und Little-Endian

    Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.

  • Bildkompression (Image Compression)

    Bildkompression (Image Compression) reduziert die gespeicherte Größe von graphischen Dateien, ohne dass dabei die Qualität inakzeptabel verringert wird.

  • Binary Large Object (BLOB)

    In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.

  • Binär

    Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0. Doch gerade wegen dieser Einfachheit ist es die Grundlage aller Computer und digitalen Prozesse.

  • Binärdatei

    Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können. Ihr Format ist exakt festgelegt.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Authentifizierung

    Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.

  • Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • Bionik (Biomimikry oder Biomimetik)

    Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.

  • BIOS (Basic Input/Output System)

    Das BIOS verwaltet den Datenfluss zwischen dem Betriebssystem eines Computers und angeschlossenen Geräten wie Festplatte, Videoadapter, Tastatur, Maus und Drucker.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Bit (Binary Digit)

    Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.

  • Bit Rot

    Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.

  • Bit Stuffing (Bitstopfen)

    Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.

  • Bitcoin Mining

    Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen.

  • BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Bitmap

    Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel.

  • Bitrate

    Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.

  • BizDevOps

    BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Management (Business), Entwicklung (Development) und IT-Betrieb (Operations) fördern soll.

  • Black Box KI

    Als Black Box KI wird ein KI-System bezeichnet, dessen Eingaben und Operationen für den Benutzer oder einen anderen Interessenten nicht sichtbar sind.

  • Black Hat

    Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen.

  • Black-Box-Test

    Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.

  • BlackBerry Enterprise Server (BES)

    Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.

  • Blacklist

    Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.

  • Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.

  • Blockchain

    Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.

  • Blockchain DApp

    Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.

  • Blockchain-Storage

    Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Blue Screen Of Death (BSOD)

    Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bluetooth 2.0 + EDR

    Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • Boilerplate (Boilerplate Code)

    In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel.

  • Boolesche Algebra

    Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt.

  • Boot-Schleife

    Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben.

  • Boot-Vorgang

    Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.

  • Bootloader

    Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird. Es ist für das Laden des Betriebssystems zuständig.

  • BOOTP (Bootstrap Protocol)

    Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren. Der Nutzer muss nicht eingreifen.

  • Bootsektor

    Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.

  • Bootstrap

    Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms.

  • Bootvirus oder Bootsektorvirus

    Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.

  • Bot-Herder

    Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • Brouter

    Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.

  • Browser

    Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge.

  • Brute-Force-Methode

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • Buffer Overflow

    Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können.

  • Bug

    Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Bundesdatenschutzbeauftragter (BfDI)

    Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.

ComputerWeekly.de
Close