ComputerWeekly.de-Definitionen

  • B

    Biometrische Überprüfung

    Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.

  • Bionik (Biomimikry oder Biomimetik)

    Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.

  • BIOS (Basic Input/Output System)

    Ein BIOS ist ein Computerprogramm, mit dem das System nach Einschalten gestartet wird. Es kontrolliert zudem den Datentransfer zwischen Betriebssystem und Peripheriegeräten.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Bit (Binary Digit)

    Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.

  • Bit Rot

    Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.

  • Bit Stuffing (Bitstopfen)

    Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.

  • Bitcoin Mining

    Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen.

  • BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Bitmap

    Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel.

  • Bitrate

    Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.

  • BizDevOps

    BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Management (Business), Entwicklung (Development) und IT-Betrieb (Operations) fördern soll.

  • Black Box KI

    Als Black Box KI wird ein KI-System bezeichnet, dessen Eingaben und Operationen für den Benutzer oder einen anderen Interessenten nicht sichtbar sind.

  • Black Hat

    Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen.

  • Black-Box-Test

    Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.

  • BlackBerry Enterprise Server (BES)

    Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.

  • Blacklist

    Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.

  • Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.

  • Blockchain

    Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher.

  • Blockchain DApp

    Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.

  • Blockchain-Storage

    Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden.

  • Blockchain-Wirtschaft (Blockchain Economy)

    Die Blockchain Economy ist ein Zukunftsszenario, in dem Kryptowährungen wie Bitcoin oder Ethereum derzeitige Geldsysteme auf globaler Basis ersetzen.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Blue Screen Of Death (BSOD)

    Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht.

  • Bluesnarfing

    Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bluetooth 2.0 + EDR

    Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • Boilerplate (Boilerplate Code)

    In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel.

  • Boolesche Algebra

    Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt.

  • Boot-Schleife

    Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben.

  • Boot-Vorgang

    Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.

  • Bootloader

    Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet.

  • BOOTP (Bootstrap Protocol)

    BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.

  • Bootsektor

    Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.

  • Bootstrap

    Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms.

  • Bootvirus oder Bootsektorvirus

    Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt.

  • Bot-Herder

    Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Bourne Shell

    Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Breitband

    Die Breitband-Telekommunikation nutzt ein weites Frequenzband zur Übertragung. Erfahren Sie mehr über Breitband und wie es sich von anderen drahtlosen Technologien unterscheidet.

  • Bridge (Netzwerk)

    Eine Bridge verbindet lokale Netzwerke auf der OSI-Schicht 2 miteinander. In Telekommunikationsnetzen leitet eine Bridge Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • British Standards Institution (BSI)

    Die British Standards Institution ist eine global agierende Einrichtung, die Normen für verschiedene Branchen erstellt und Produkte darauf hin überprüft, um sie zu zertifizieren.

  • Brouter

    Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.

  • Browser

    Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge.

  • Brute-Force-Methode

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • Buffer Overflow

    Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können.

  • Buffer Underflow

    Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow.

  • Bug

    Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Bundesdatenschutzbeauftragter (BfDI)

    Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.

  • Bus, Signal

    Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers. Der Bus verteilt Signale.

  • Business Analytics (BA)

    Business Analytics (BA) ist die kontinuierliche, iterative Untersuchung vergangener Leistungen, um Erkenntnisse für die Unternehmensplanung zu gewinnen.

  • Business Continuity (Geschäftskontinuität)

    Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten.

  • Business Continuity Management (BCM)

    Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen.

  • Business Continuity und Disaster-Recovery (BC/DR)

    Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.

  • Business Impact Analysis (BIA)

    Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.

  • Business Intelligence (BI)

    Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.

  • Business Intelligence Competence Center (BICC)

    Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.

  • Business Intelligence Dashboard

    Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.

  • Business Process Automation (BPA)

    Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse.

  • Business Process Discovery

    Business Process Discovery ist ein Teil von Business Process Management. Dabei werden wichtige Daten erhoben und ausgewertet. So sollen sich etwa Fehler schneller finden lassen.

  • Business Process Management (BPM)

    Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.

  • Business Process Management Software (BPMS)

    Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung einer Reihe von Prozessen.

  • Business Process Mapping

    Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen.

  • Business-Continuity-Plan (BCP)

    Ein Business-Continuity-Plan dokumentiert wichtige Informationen über Maßnahmen und Prozesse, die Geschäftsausfall verhindern oder den Betrieb in Katastrophen aufrechterhalten.

  • Business-Continuity-Plan-Audit

    Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind.

  • Business-Intelligence-Architektur

    Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.

  • Busnetzwerk

    Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig.

  • Buzz Marketing

    Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll.

  • BYOA (Bring Your Own Apps)

    Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.

  • BYOC (Bring Your Own Carrier)

    Mit Bring Your Own Carrier (BYOC) können Organisationen ihren Telekommunikationsanbieter selbst wählen, um ihr UC-System an das öffentliche Telefonnetz anzuschließen.

  • BYOD-Richtlinie

    Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.

  • BYOE (Bring Your Own Encryption)

    Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.

  • BYON (Bring Your Own Network)

    Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD.

  • BYOT (Bring Your Own Technology)

    BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen.

  • Byte

    Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.

  • Bytes: Ein Mengenvergleich

    Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.

  • Börsengang (IPO -Initial Public Offering)

    Bei einem Börsengang wird eine Privatfirma an einer Börse notiert und verkauft Unternehmensanteile an interessierte Käufer, die Privatpersonen oder Investmentfirmen sein können.

  • C

    C (Programmiersprache)

    C ist eine imperative und prozedurale Programmiersprache, die Dennis Ritchie in den 1970er Jahren entwickelte. Sie ist eine der am weitesten verbreiteten Programmiersprachen.

  • C# (C-Sharp)

    C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert.

  • C++

    C++ ist eine objektorientierte Programmiersprache (OOP), die für die Erstellung umfangreicher Anwendungen geeignet ist. C++ ist eine Obermenge der Sprache C.

  • C-Level (C-Suite, C-Ebene, CxO)

    C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief.

  • Cache-Algorithmus

    Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden.

  • Cache-Kohärenz

    Cache-Kohärenz stellt sicher, dass in einem Multiprozessorsystem die Datenkopien im Hauptspeicher und im Cache immer auf dem neuesten Stand und synchron zueinander sind.

  • Cache-Server

    Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server.

  • Cache-Speicher

    In einem Cache werden Informationen zwischengespeichert, auf die der Prozessor sehr häufig oder gerade eben zugreift. Das hilft, den Speicherzugriff zu verbessern.

  • California Consumer Privacy Act (CCPA)

    Der California Consumer Privacy Act oder kurz CCPA soll die personenbezogenen Daten von kalifornischen Verbrauchern schützen und deren Rechte an den eigenen Daten stärken.

  • Call Tree oder Anfrufbaum

    Im Falle eines Problems hilft ein so geannnter Call Tree, alle wichtigen Mitarbeiter auch außerhalb der Geschäftszeiten in Kenntnis zu setzen.

  • Call-Center-Auslastung (Occupancy Rate)

    Die Auslastung eines Mitarbeiters im Call Center berechnet sich aus dem Verhältnis von Telefonzeit und Wartezeit auf den nächsten eingehenden Anruf.

  • CALMS

    CALMS soll die Grundlage für eine effizientere Zusammenarbeit und eine bessere Qualität der erzeugten Produkte bilden. CALMS besteht aus fünf Teilen.

ComputerWeekly.de
Close