Definitionen durchsuchen :

Definitionen nach Alphabet

(VD - BUS

  • (VDI) Boot Storm - Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.
  • Back Door - Hintertür - Eine Back Door oder eine Hintertür ist ein hohes Sicherheitsrisiko.
  • Back-End / Front-End - Back-End ist der Teil eines IT-Systems, der sich näher an angeforderten Ressourcen befindet.
  • Backbone - Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.
  • Backplane - Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.
  • Backup - Mit Backups bleiben Daten oder Datenbanken bei einem Geräte-Ausfall erhalten.
  • Backup as a Service (BaaS) - Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.
  • Backup auf Datenband (Tape Backup) - Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup).
  • Backup Log - Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf.
  • Backup von virtuellen Servern - Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.
  • Backup-Storage - Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv im Einsatz haben.
  • Backup-Tools - Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.
  • Bandbreite - Die Bandbreite bestimmt zusammen mit der Latenz die Leistungsfähigkeit eines Systems.
  • Banner Grabbing - Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.
  • Bare Metal Restore - Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.
  • Bare-Metal-Cloud - Als Bare-Metal-Cloud werden Cloud-Services bezeichnet, bei denen Kunden reine Hardwareressourcen ohne darauf ausgeführte Software beziehen.
  • Bare-Metal-Hypervisor - Ein Bare-Metal-Hypervisor wird auch als Typ-1-Hypervisor bezeichnet und direkt auf der Hardware installiert.
  • Bare-Metal-Provisioning - Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.
  • Bash (Bourne-again Shell) - Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.
  • Basisband - Der Begriff Basisband wird unterschiedlich verwendet.
  • Beacon (Proximity Beacon) - Dank der Beacon-Technologie können Daten an mobile Geräte übertragen werden, wenn die dafür nötige App aktiviert ist.
  • Beamforming - Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.
  • Bestätigungsfehler (Confirmation Bias) - Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.
  • Betatest - Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt.
  • Betriebssystem - Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.
  • BGP (Border Gateway Protocol) - Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus.
  • Big Data - Big Data wird häufig als Synonym für die umfangreiche Menge unstrukturierter und semi-strukturierter Daten, die Unternehmen produzieren, verwendet.
  • Big Data Analytics - Big Data Analytics umfasst die Analyse großer Datenmengen unterschiedlicher Arten, um Muster und unbekannte Korrelationen zu entdecken.
  • Big-Data-Management - Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.
  • Big-Endian und Little-Endian - Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.
  • Bildkompression (Image Compression) - Bildkompression (Image Compression) reduziert die gespeicherte Größe von graphischen Dateien, ohne dass dabei die Qualität inakzeptabel verringert wird.
  • Binary Large Object (BLOB) - In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.
  • Binär - Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0.
  • Binärdatei - Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können.
  • Biometrie - Biometrische Verfahren erfassen körperliche Merkmale des Menschen.
  • Biometrische Verifikation - Mit biometrischer Verifikation lässt sich eine Person anhand biologischer Unterscheidungsmerkmale eindeutig von einem IT-System identifizieren.
  • BIOS (Basic Input/Output System) - Das BIOS (Basic Input/Output System) dient als Vermittler zwischen Betriebssystem und I/O-Geräten und verwaltet den Datenstrom zwischen beiden.
  • BIOS-Angriff - BIOS oder UEFI werden direkt nach dem Einschalten des PCs gestartet.
  • BIOS-Passwort - Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme.
  • Bit (Binary Digit) - Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.
  • Bit Padding - Bit Padding fügt Daten Extrabits hinzu, um eine Standardgröße zu erreichen.
  • Bit Rot - Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.
  • Bit Stuffing (Bitstopfen) - Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt.
  • Bitcoin - Bitcoin ist eine digitale Währung oder Kryptowährung.
  • BitLocker - Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen.
  • Bitmap - Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen.
  • Bitrate - Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.
  • Black Hat - Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker.
  • BlackBerry 10 - BlackBerry 10 ist ein mobiles Betriebssystem von BlackBerry, vormals Research in Motion (RIM), das auf QNX basiert.
  • BlackBerry Balance - BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android.
  • BlackBerry Enterprise Server (BES) - Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.
  • Blacklist oder Blackhole list - Eine Blacklist oder auch Blackhole list wird verwendet, um E-Mails bekannter Spam-Versender entsprechend einzuordnen.
  • Blade-Server - Kernstück von Blade-Servern sind kompakte Einschubplatinen in einem Chassis.
  • Blended Threat - Gemischte Bedrohung - Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor.
  • Block Cipher (Blockverschlüsselung, Blockchiffre) - Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt.
  • Block Storage - Block Storage wird typischerweise in Storage Area Networks verwendet.
  • Blockchain - Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.
  • Blowfish - Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit.
  • Bluejacking - Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.
  • Bluetooth - Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets mit Peripheriegeräten verbinden lassen.
  • Bluetooth 2.0 + EDR - Bluetooth 2.
  • Boot-Schleife - Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch.
  • Boot-Vorgang - Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.
  • Bootloader - Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird.
  • BOOTP (Bootstrap Protocol) - Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren.
  • Bootsektor - Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.
  • Bootvirus oder Bootsektorvirus - Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.
  • Botnet - Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.
  • Boto - Boto ist ein Software Development Kit (SDK) mit dem sich die Python-Programmiersprache in Amazon Web Services (AWS) besser einsetzen lässt.
  • Bourne-Shell - Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt.
  • Bridge - Eine Bridge verbindet lokale Netzwerke miteinander.
  • Bring Your Own Cloud (BYOC) - BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste.
  • Bring Your Own Device (BYOD) - Bring Your Own Device ist Teil der IT-Consumerization und birgt für Unternehmen Sicherheitsrisiken.
  • Bring Your Own Identity (BYOI) - Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
  • Brouter - Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter.
  • Brownfield-Bereitstellung - Brownfield-Bereitstellung sind Installationen, die auf vorhandener Software oder Hardware aufbauen und dadurch Abhängigkeiten mit sich bringen.
  • Browser - Ein Browser wird zur Navigation im Internet verwendet.
  • Browser-Hijacker - Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine.
  • Brute-Force-Methode - Bei der Brute-Force-Methode versuchen Hacker mit “roher Gewalt”, also durch Ausprobieren, Passwörter zu finden oder Daten zu entschlüsseln.
  • Buchungsfehler - Tritt eine Ungereimtheit in der Finanzdokumentation auf, wird auch von einem Buchungsfehler gesprochen.
  • Buffer Credits - Buffer Credits werden auch Buffer-to-Buffer-Credits (BBCs)genannt und steuern die Datenübertragung in Glasfaser-SANs.
  • Buffer Overflow - Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.
  • Bug-Bounty-Programm - Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.
  • Bus, Signal - Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers.
  • Business Analytics (BA) - Business Analytics (BA) verwendet primär statistische Analysen, um Unternehmensdaten zu bewerten und daraus eine Geschäftsentscheidung abzuleiten.
  • Business Application Programming Interface (BAPI) - Business Application Programming Interface ist eine Schnittstelle für objektorientiertes Programmieren zur Integration externer Software in SAP R/3.
  • Business Continuance - Business Continuance ist ein Begriff für Business Continuity und beschreibt Prozesse, die nach einem Störfall wichtige Services verfügbar halten.
  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall - Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.
  • Business Continuity (BC) Aktionsplan - Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.
  • Business Continuity Institute (BCI) - Das Business Continuity Institute hat sich als unabhängige, nicht kommerzielle Organisation dem Thema Business Continuity Management verschrieben.
  • Business Continuity und Disaster-Recovery (BC/DR) - Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren kann.
  • Business E-Mail Compromise (BEC) - Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.
  • Business Impact Analysis (BIA) - Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.
  • Business Intelligence (BI) - Business Intelligence nutzt verschiedene Verfahren und Tools, um Geschäftsdaten aufzubereiten.
  • Business Intelligence and Reporting Tools (BIRT) - BIRT ist ein Open-Source-Projekt, das von der Eclipse Foundation gesponsert wird und Business Intelligence and Reporting Tools zur Verfügung stellt.
  • Business Intelligence Competence Center (BICC) - Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.
  • Business Intelligence Dashboard - Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.
  • Business Process Discovery - Business Process Discovery ist ein Teil von Business Process Management.
  • Business Process Management (BPM) - Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.
  • Business-Intelligence-Architektur - Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close