ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • B

    Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.

  • Blockchain

    Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.

  • Blockchain DApp

    Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.

  • Blockchain-Storage

    Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Blue Screen Of Death (BSOD)

    Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bluetooth 2.0 + EDR

    Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate.

  • Bogon

    Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.

  • Boilerplate (Boilerplate Code)

    In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel.

  • Boolesche Algebra

    Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt.

  • Boot-Schleife

    Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben.

  • Boot-Vorgang

    Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.

  • Bootloader

    Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet.

  • BOOTP (Bootstrap Protocol)

    Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren. Der Nutzer muss nicht eingreifen.

  • Bootsektor

    Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.

  • Bootstrap

    Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms.

  • Bootvirus oder Bootsektorvirus

    Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt.

  • Bot-Herder

    Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Bourne Shell

    Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • British Standards Institution (BSI)

    Die British Standards Institution ist eine global agierende Einrichtung, die Normen für verschiedene Branchen erstellt und Produkte darauf hin überprüft, um sie zu zertifizieren.

  • Brouter

    Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.

  • Browser

    Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge.

  • Brute-Force-Methode

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • Buffer Overflow

    Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können.

  • Buffer Underflow

    Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow.

  • Bug

    Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Bundesdatenschutzbeauftragter (BfDI)

    Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.

  • Bus, Signal

    Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers. Der Bus verteilt Signale.

  • Business Analytics (BA)

    Business Analytics (BA) ist die kontinuierliche, iterative Untersuchung vergangener Leistungen, um Erkenntnisse für die Unternehmensplanung zu gewinnen.

  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall

    Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.

  • Business Continuity Management (BCM)

    Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen.

  • Business Continuity und Disaster-Recovery (BC/DR)

    Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.

  • Business Impact Analysis (BIA)

    Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.

  • Business Intelligence (BI)

    Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.

  • Business Intelligence Competence Center (BICC)

    Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.

  • Business Intelligence Dashboard

    Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.

  • Business Process Automation (BPA)

    Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse.

  • Business Process Discovery

    Business Process Discovery ist ein Teil von Business Process Management. Dabei werden wichtige Daten erhoben und ausgewertet. So sollen sich etwa Fehler schneller finden lassen.

  • Business Process Management (BPM)

    Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.

  • Business Process Management Software (BPMS)

    Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung von Geschäftsprozessen.

  • Business Process Mapping

    Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen.

  • Business-Continuity-Plan (BCP)

    Ein Business-Continuity-Plan dokumentiert wichtige Informationen über Maßnahmen und Prozesse, die Geschäftsausfall verhindern oder den Betrieb in Katastrophen aufrechterhalten.

  • Business-Continuity-Plan-Audit

    Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind.

  • Business-Intelligence-Architektur

    Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.

  • Busnetzwerk

    Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig.

  • Buzz Marketing

    Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll.

  • BYOA (Bring Your Own Apps)

    Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.

  • BYOD-Richtlinie

    Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.

  • BYOE (Bring Your Own Encryption)

    Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.

  • BYON (Bring Your Own Network)

    Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD.

  • BYOT (Bring Your Own Technology)

    BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen.

  • Byte

    Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.

  • Bytes: Ein Mengenvergleich

    Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.

  • Börsengang (IPO -Initial Public Offering)

    Bei einem Börsengang wird eine Privatfirma an einer Börse notiert und verkauft Unternehmensanteile an interessierte Käufer, die Privatpersonen oder Investmentfirmen sein können.

  • C

    C (Programmiersprache)

    C ist eine imperative und prozedurale Programmiersprache, die Dennis Ritchie in den 1970er Jahren entwickelte. Sie ist eine der am weitesten verbreiteten Programmiersprachen.

  • C# (C-Sharp)

    C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert.

  • C++

    C++ ist eine objektorientierte Programmiersprache, die von vielen als die beste Sprache für die Erstellung großer Anwendungen betrachtet wird.

  • C-Level-Positionen (C-Ebene, CxO)

    C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Führungsebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief.

  • Cache-Algorithmus

    Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden.

  • Cache-Kohärenz

    Cache-Kohärenz stellt sicher, dass in einem Multiprozessorsystem die Datenkopien im Hauptspeicher und im Cache immer auf dem neuesten Stand und synchron zueinander sind.

  • Cache-Server

    Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server.

  • Cache-Speicher

    In einem Cache werden Informationen zwischengespeichert, auf die der Prozessor sehr häufig oder gerade eben zugreift. Das hilft, den Speicherzugriff zu verbessern.

  • California Consumer Privacy Act (CCPA)

    Der California Consumer Privacy Act oder kurz CCPA soll die personenbezogenen Daten von kalifornischen Verbrauchern schützen und deren Rechte an den eigenen Daten stärken.

  • Call Tree oder Anfrufbaum

    Im Falle eines Problems hilft ein so geannnter Call Tree, alle wichtigen Mitarbeiter auch außerhalb der Geschäftszeiten in Kenntnis zu setzen.

  • Call-Center-Auslastung (Occupancy Rate)

    Die Auslastung eines Mitarbeiters im Call Center berechnet sich aus dem Verhältnis von Telefonzeit und Wartezeit auf den nächsten eingehenden Anruf.

  • CALMS

    CALMS soll die Grundlage für eine effizientere Zusammenarbeit und eine bessere Qualität der erzeugten Produkte bilden. CALMS besteht aus fünf Teilen.

  • Campusnetzwerk

    Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören.

  • Canary Testing

    Canary Testing oder Canary Releases sind Softwaretests, bei denen Änderungen an eine kleine Gruppe von Anwendern gesendet werden, um mögliche Fehler aufzufinden.

  • Capex (Capital Expenditure)

    Die Abkürzung Capex steht für Capital Expenditure und bezeichnet einmalige Ausgaben zur Anschaffung geschäftskritischer Infrastruktur wie Gebäude.

  • CAPTCHA

    Ein CAPTCHA ist ein Testverfahren, um Menschen von automatisierten Programmen unterscheiden zu können. Das kann Websites vor Spam-Kommentaren oder gefälschten Anmeldungen schützen.

  • Captive Portal

    Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung.

  • CAPWAP (Control and Provisioning of Wireless Access Points)

    CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen.

  • Carbonite

    Carbonite ist ein US-Unternehmen aus Boston, das Online-Backup-Dienste anbietet. In Deutschland ist Carbonite mit einem Büro in Ismaning vertreten.

  • Carrier Cloud

    Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten.

  • Carrier Ethernet

    Carrier Ethernet ist eine Ethernet-Technologie für Datennetzbetreiber, mit der sich Engpässe bei der Datenübertragung umgehen lassen.

  • Carrier-Hotel (Colocation Center)

    Ein Carrier-Hotel, auch Colocation Center genannt, stellt Platz und Infrastruktur für optimierte Datenkommunikation, Server oder Storage zur Verfügung.

  • Cascading Style Sheets (CSS)

    Ursprünglich wurden die Ausgabeformate einer Webseite direkt in HTML codiert. CSS hat sich mittlerweile zur Standardsprache hierfür entwickelt.

  • Catfish

    Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert.

  • CBRS (Citizens Broadband Radio Service)

    Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen.

  • CBT – Changed Block Tracking

    VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks.

  • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)

    Das WLAN-Verschlüsselungsprotokoll CCMP ist Teil des IEEE-Standards 802.11i. CCMP basiert wiederum auf dem Advanced Encryption Standard (AES) und wird bei WPA2 und WPA3 eingesetzt.

  • CD-R (Compact Disc, Recordable)

    CD-R steht für Compact Discs, die eine einmalige Aufzeichnung (Write Once, Read Many, WORM) von Daten auf Medien im CD-Format erlauben (Recordable).

  • CD-RW (Compact Disc, Rewriteable)

    Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt.

  • CDMA (Code-Division Multiple Access)

    CDMA (Code-Division Multiple Access) ist eine Technologie, mit der sich für optimale Auslastung mehrere Signale über einen Kanal übertragen lassen.

  • CDN (Content Delivery Network)

    Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen.

  • Ceph

    Mit der Open-Source-Software Ceph können Sie hochskalierbares Storage realisieren. Dabei laufen die Ceph Storage Cluster auf herkömmlicher Hardware.

  • Certified Information Systems Auditor (CISA)

    Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen.

ComputerWeekly.de
Close