ComputerWeekly.de-Definitionen

  • B

    Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage wird typischerweise in Storage Area Networks verwendet. Hier sind Daten in Volumes gespeichert, die auch als Blocks bezeichnet werden.

  • Blockchain

    Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Bluejacking

    Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets mit Peripheriegeräten verbinden lassen.

  • Bootloader

    Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird. Es ist für das Laden des Betriebssystems zuständig.

  • BOOTP (Bootstrap Protocol)

    Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren. Der Nutzer muss nicht eingreifen.

  • Bootvirus oder Bootsektorvirus

    Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Bourne-Shell

    Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt. Die Linux-Variante ist als Bash bekannt.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device ist Teil der IT-Consumerization und birgt für Unternehmen Sicherheitsrisiken. Die lassen sich mit einer BYOD-Policy minimieren.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close