B - Definitionen

Nach einer Definition suchen
  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backup

    Backups (Datensicherungen) legen wenigstens eine Kopie der Daten an, die für eine erfolgreiche Wiederherstellung von Anwendungen und Geschäftsprozessen benötigt werden.

  • Backup as a Service (BaaS)

    Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.

  • Backup auf Datenband (Tape Backup)

    Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup). Im Falle von Disaster Recovery ist es ebenfalls nützlich.

  • Backup Log

    Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf. Dies erleichtert die Arbeit bei Problemen.

  • Backup Storage (Backup-Speicher)

    Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen. Backup-Systeme nutzen verschiedene Medien und mindern Datenverluste.

  • Backup von virtuellen Servern

    Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.

  • Backup-Tools

    Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bare Metal Restore

    Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.

  • Bare-Metal-Cloud

    Als Bare-Metal-Cloud werden Cloud-Services bezeichnet, bei denen Kunden reine Hardwareressourcen ohne darauf ausgeführte Software beziehen.

  • Bare-Metal-Hypervisor

    Ein Bare-Metal-Hypervisor wird auch als Typ-1-Hypervisor bezeichnet und direkt auf der Hardware installiert. Beispiele hierfür wären Hyper-V und ESXi.

  • Bare-Metal-Provisioning

    Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.

  • Bash (Bourne-again Shell)

    Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.

  • Beamforming

    Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.

  • Bestätigungsfehler (Confirmation Bias)

    Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.

  • BGP (Border Gateway Protocol)

    Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus. Dazu gehören auch Routing-Tabellen.

  • Big Data

    Big Data wird häufig als Synonym für die umfangreiche Menge unstrukturierter und semi-strukturierter Daten, die Unternehmen produzieren, verwendet.

  • Big Data Analytics

    Big Data Analytics umfasst die Analyse großer Datenmengen unterschiedlicher Arten, um Muster und unbekannte Korrelationen zu entdecken.

  • Big-Data-Management

    Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.

  • Big-Endian und Little-Endian

    Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.

  • Binary Large Object (BLOB)

    In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Verifikation

    Mit biometrischer Verifikation lässt sich eine Person anhand biologischer Unterscheidungsmerkmale eindeutig von einem IT-System identifizieren.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Bit Padding

    Bit Padding fügt Daten Extrabits hinzu, um eine Standardgröße zu erreichen. Dies nennt man auch Bit Stuffing oder Zero Padding.

  • Bit Rot

    Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.

  • Bit Stuffing (Bitstopfen)

    Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.

  • BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Bitrate

    Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.

  • BlackBerry 10

    BlackBerry 10 ist ein mobiles Betriebssystem von BlackBerry, vormals Research in Motion (RIM), das auf QNX basiert.

  • BlackBerry Balance

    BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android.

  • BlackBerry Enterprise Server (BES)

    Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.

  • Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage wird typischerweise in Storage Area Networks verwendet. Hier sind Daten in Volumes gespeichert, die auch als Blocks bezeichnet werden.

  • Blockchain

    Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Bluejacking

    Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bootloader

    Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird. Es ist für das Laden des Betriebssystems zuständig.

  • BOOTP (Bootstrap Protocol)

    Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren. Der Nutzer muss nicht eingreifen.

  • Bootvirus oder Bootsektorvirus

    Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Bourne-Shell

    Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt. Die Linux-Variante ist als Bash bekannt.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device ist Teil der IT-Consumerization und birgt für Unternehmen Sicherheitsrisiken. Die lassen sich mit einer BYOD-Policy minimieren.

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • Brouter

    Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.

  • Brownfield-Bereitstellung

    Brownfield-Bereitstellung sind Installationen, die auf vorhandener Software oder Hardware aufbauen und dadurch Abhängigkeiten mit sich bringen.

  • Browser-Hijacker

    Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine. Sie gelangen oft über Freeware auf einen PC.

  • Brute-Force-Methode

    Bei der Brute-Force-Methode versuchen Hacker mit “roher Gewalt”, also durch Ausprobieren, Passwörter zu finden oder Daten zu entschlüsseln.

  • Buffer Credits

    Buffer Credits werden auch Buffer-to-Buffer-Credits (BBCs)genannt und steuern die Datenübertragung in Glasfaser-SANs.

  • Buffer Overflow

    Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Bundesdatenschutzbeauftragter (BfDI)

    Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.

  • Bus, Signal

    Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers. Der Bus verteilt Signale.

  • Business Analytics (BA)

    Business Analytics (BA) verwendet primär statistische Analysen, um Unternehmensdaten zu bewerten und daraus eine Geschäftsentscheidung abzuleiten.

  • Business Application Programming Interface (BAPI)

    Business Application Programming Interface ist eine Schnittstelle für objektorientiertes Programmieren zur Integration externer Software in SAP R/3.

  • Business Continuance

    Business Continuance ist ein Begriff für Business Continuity und beschreibt Prozesse, die nach einem Störfall wichtige Services verfügbar halten.

  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall

    Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.

  • Business Continuity (BC) Aktionsplan

    Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.

  • Business Continuity Institute (BCI)

    Das Business Continuity Institute hat sich als unabhängige, nicht kommerzielle Organisation dem Thema Business Continuity Management verschrieben.

  • Business Continuity und Disaster-Recovery (BC/DR)

    Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.

  • Business Impact Analysis (BIA)

    Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.

  • Business Intelligence (BI)

    Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.

  • Business Intelligence and Reporting Tools (BIRT)

    BIRT ist ein Open-Source-Projekt, das von der Eclipse Foundation gesponsert wird und Business Intelligence and Reporting Tools zur Verfügung stellt.

  • Business Intelligence Competence Center (BICC)

    Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.

  • Business Intelligence Dashboard

    Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.

  • Business Process Management (BPM)

    Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.

  • Business-Intelligence-Architektur

    Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.

  • BYOA (Bring Your Own Apps)

    Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.

  • BYOD-Richtlinie

    Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.

  • BYOE (Bring Your Own Encryption)

    Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.

  • BYON (Bring Your Own Network)

    Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD.

  • Byte

    Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.

  • Bytes: Ein Mengenvergleich

    Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.

ComputerWeekly.de

Close