Definitionen durchsuchen :

Definitionen nach Alphabet

(VD - BUS

  • (VDI) Boot Storm - Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.
  • Backbone - Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.
  • Backdoor (Hintertür) - Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.
  • Backend / Frontend - Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt.
  • Backplane - Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.
  • Backup - Backups (Datensicherungen) legen wenigstens eine Kopie der Daten an, die für eine erfolgreiche Wiederherstellung von Anwendungen und Geschäftsprozessen benötigt werden.
  • Backup as a Service (BaaS) - Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.
  • Backup auf Datenband (Tape Backup) - Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup).
  • Backup Log - Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf.
  • Backup Storage (Backup-Speicher) - Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen.
  • Backup von virtuellen Servern - Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.
  • Backup-Tools - Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.
  • Bad Block (Fehlerhafter Block) - Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt.
  • Bandbreite - Bandbreite steht häufig als Synonym für die Datenübertragungsrate.
  • Banner Grabbing - Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.
  • Barcode-Lesegerät (Barcode Reader) - Ein Barcode-Lesegerät ist ein Scanner, der einen Strichcode auslesen kann.
  • Bare Metal Restore - Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.
  • Bare-Metal-Cloud - Als Bare-Metal-Cloud werden Cloud-Services bezeichnet, bei denen Kunden reine Hardwareressourcen ohne darauf ausgeführte Software beziehen.
  • Bare-Metal-Hypervisor - Ein Bare-Metal-Hypervisor wird auch als Typ-1-Hypervisor bezeichnet und direkt auf der Hardware installiert.
  • Bare-Metal-Provisioning - Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.
  • Bash (Bourne-again Shell) - Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.
  • Basisanschluss (Basic Rate Interface, BRI) - ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss.
  • Basisband - Der Begriff Basisband wird unterschiedlich verwendet.
  • Beacon (Proximity Beacon) - Dank der Beacon-Technologie können Daten an mobile Geräte übertragen werden, wenn die dafür nötige App aktiviert ist.
  • Beamforming - Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.
  • Bestärkendes Lernen (Reinforcement Learning) - Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt.
  • Bestätigungsfehler (Confirmation Bias) - Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.
  • Betatest - Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt.
  • Betriebssystem - Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.
  • BGP (Border Gateway Protocol) - Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus.
  • Big Data - Big Data wird häufig als Synonym für die umfangreiche Menge unstrukturierter und semi-strukturierter Daten, die Unternehmen produzieren, verwendet.
  • Big Data Analytics - Big Data Analytics umfasst die Analyse großer Datenmengen unterschiedlicher Arten, um Muster und unbekannte Korrelationen zu entdecken.
  • Big-Data-Management - Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.
  • Big-Endian und Little-Endian - Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.
  • Bildkompression (Image Compression) - Bildkompression (Image Compression) reduziert die gespeicherte Größe von graphischen Dateien, ohne dass dabei die Qualität inakzeptabel verringert wird.
  • Binary Large Object (BLOB) - In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.
  • Binär - Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0.
  • Binärdatei - Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können.
  • Bioinspirierte Datenverarbeitung - Bioinspirierte Datenverarbeitung ist eine Forschungsmethode, die Probleme mit Unterstützung von Computermodellen lösen möchte, die auf den Prinzipien der Biologie basieren.
  • Biometrie - Biometrische Verfahren erfassen körperliche Merkmale des Menschen.
  • Biometrische Verifikation - Mit biometrischer Verifikation lässt sich eine Person anhand biologischer Unterscheidungsmerkmale eindeutig von einem IT-System identifizieren.
  • Bionik (Biomimikry oder Biomimetik) - Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.
  • BIOS (Basic Input/Output System) - Das BIOS (Basic Input/Output System) dient als Vermittler zwischen Betriebssystem und I/O-Geräten und verwaltet den Datenstrom zwischen beiden.
  • BIOS-Angriff - BIOS oder UEFI werden direkt nach dem Einschalten des PCs gestartet.
  • BIOS-Passwort - Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme.
  • Bit (Binary Digit) - Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.
  • Bit Padding - Bit Padding fügt Daten Extrabits hinzu, um eine Standardgröße zu erreichen.
  • Bit Rot - Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.
  • Bit Stuffing (Bitstopfen) - Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt.
  • Bitcoin - Bitcoin ist eine digitale Währung oder Kryptowährung.
  • BitLocker - Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen.
  • Bitmap - Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen.
  • Bitrate - Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.
  • Black Hat - Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker.
  • Black-Box-Test - Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.
  • BlackBerry 10 - BlackBerry 10 ist ein mobiles Betriebssystem von BlackBerry, vormals Research in Motion (RIM), das auf QNX basiert.
  • BlackBerry Balance - BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android.
  • BlackBerry Enterprise Server (BES) - Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.
  • Blacklist oder Blackhole list - Eine Blacklist oder auch Blackhole list wird verwendet, um E-Mails bekannter Spam-Versender entsprechend einzuordnen.
  • Blade-Server - Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind.
  • Blended Threat - Gemischte Bedrohung - Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor.
  • Block Cipher (Blockverschlüsselung, Blockchiffre) - Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt.
  • Block Storage - Block Storage wird typischerweise in Storage Area Networks verwendet.
  • Blockchain - Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.
  • Blowfish - Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit.
  • Blu-ray - Blu-Ray ist ein optisches Speichermedium in Compact-Disc-Format, welches für hochauflösende Videos konzipiert wurde und bis zu 50 GByte an Daten speichern kann.
  • Bluejacking - Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.
  • Bluetooth - Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.
  • Bluetooth 2.0 + EDR - Bluetooth 2.
  • Boolesche Algebra - Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken.
  • Boot-Schleife - Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch.
  • Boot-Vorgang - Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.
  • Bootloader - Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird.
  • BOOTP (Bootstrap Protocol) - Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren.
  • Bootsektor - Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.
  • Bootvirus oder Bootsektorvirus - Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.
  • Botnet - Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.
  • Botnetz-Sinkhole - Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server.
  • Boto - Boto ist ein Software Development Kit (SDK) mit dem sich die Python-Programmiersprache in Amazon Web Services (AWS) besser einsetzen lässt.
  • Bourne-Shell - Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt.
  • Bridge - Eine Bridge verbindet lokale Netzwerke miteinander.
  • Bring Your Own Cloud (BYOC) - BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste.
  • Bring Your Own Device (BYOD) - Bring Your Own Device ist Teil der IT-Consumerization und birgt für Unternehmen Sicherheitsrisiken.
  • Bring Your Own Identity (BYOI) - Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
  • Brouter - Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter.
  • Brownfield-Bereitstellung - Brownfield-Bereitstellung sind Installationen, die auf vorhandener Software oder Hardware aufbauen und dadurch Abhängigkeiten mit sich bringen.
  • Browser - Ein Browser wird zur Navigation im Internet verwendet.
  • Browser-Hijacker - Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine.
  • Brute-Force-Methode - Bei der Brute-Force-Methode versuchen Hacker mit “roher Gewalt”, also durch Ausprobieren, Passwörter zu finden oder Daten zu entschlüsseln.
  • Buchungsfehler - Tritt eine Ungereimtheit in der Finanzdokumentation auf, wird auch von einem Buchungsfehler gesprochen.
  • Buffer Credits - Buffer Credits werden auch Buffer-to-Buffer-Credits (BBCs)genannt und steuern die Datenübertragung in Glasfaser-SANs.
  • Buffer Overflow - Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.
  • Bug-Bounty-Programm - Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.
  • Bundesamt für Sicherheit in der Informationstechnik (BSI) - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.
  • Bundesdatenschutzbeauftragter (BfDI) - Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.
  • Bus, Signal - Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers.
  • Business Analytics (BA) - Business Analytics (BA) verwendet primär statistische Analysen, um Unternehmensdaten zu bewerten und daraus eine Geschäftsentscheidung abzuleiten.
  • Business Application Programming Interface (BAPI) - Business Application Programming Interface ist eine Schnittstelle für objektorientiertes Programmieren zur Integration externer Software in SAP R/3.
  • Business Case (Geschäftsszenario) - Ein Business Case ist eine Zustandsaufnahme einer Firma.
  • Business Continuance - Business Continuance ist ein Begriff für Business Continuity und beschreibt Prozesse, die nach einem Störfall wichtige Services verfügbar halten.

ComputerWeekly.de

Close