Definitionen durchsuchen :

Definitionen nach Alphabet

BUF - BYT

  • Buffer Overflow - Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.
  • Bug-Bounty-Programm - Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.
  • Bundesamt für Sicherheit in der Informationstechnik (BSI) - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.
  • Bundesdatenschutzbeauftragter (BfDI) - Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.
  • Bus, Signal - Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers.
  • Business Analytics (BA) - Business Analytics (BA) verwendet primär statistische Analysen, um Unternehmensdaten zu bewerten und daraus eine Geschäftsentscheidung abzuleiten.
  • Business Application Programming Interface (BAPI) - Business Application Programming Interface ist eine Schnittstelle für objektorientiertes Programmieren zur Integration externer Software in SAP R/3.
  • Business Case (Geschäftsszenario) - Ein Business Case ist eine Zustandsaufnahme einer Firma.
  • Business Continuance - Business Continuance ist ein Begriff für Business Continuity und beschreibt Prozesse, die nach einem Störfall wichtige Services verfügbar halten.
  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall - Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.
  • Business Continuity (BC) Aktionsplan - Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.
  • Business Continuity Institute (BCI) - Das Business Continuity Institute hat sich als unabhängige, nicht kommerzielle Organisation dem Thema Business Continuity Management verschrieben.
  • Business Continuity Management (BCM) - Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen.
  • Business Continuity und Disaster-Recovery (BC/DR) - Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.
  • Business E-Mail Compromise (BEC) - Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.
  • Business Impact Analysis (BIA) - Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.
  • Business Intelligence (BI) - Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.
  • Business Intelligence and Reporting Tools (BIRT) - BIRT ist ein Open-Source-Projekt, das von der Eclipse Foundation gesponsert wird und Business Intelligence and Reporting Tools zur Verfügung stellt.
  • Business Intelligence Competence Center (BICC) - Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.
  • Business Intelligence Dashboard - Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.
  • Business Process Automation (BPA) - Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse.
  • Business Process Discovery - Business Process Discovery ist ein Teil von Business Process Management.
  • Business Process Management (BPM) - Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.
  • Business Process Management Software (BPMS) - Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung von Geschäftsprozessen.
  • Business Process Mapping - Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen.
  • Business-Continuity-Plan-Audit - Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind.
  • Business-Continuity-Software - Business-Continuity-Software ist eine Anwendung oder Plattform, die dabei hilft, die Prozesse für kontinuierlichen Geschäftsbetrieb zu gestalten, anzupassen und zu verwalten.
  • Business-Intelligence-Architektur - Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.
  • Busnetzwerk - Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind.
  • Buzz Marketing - Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll.
  • BYOA (Bring Your Own Apps) - Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.
  • BYOA (Bring Your Own Authentication) - BYOA ist ein Sicherheitskonzept, bei dem ein Gerät im Besitz des Mitarbeiters, wie zum Beispiel ein Smartphone, als Authentifizierungsnachweis in der IT-Umgebung genutzt wird.
  • BYOD-Richtlinie - Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.
  • BYOE (Bring Your Own Encryption) - Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.
  • BYON (Bring Your Own Network) - Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf.
  • Byte - Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.
  • Bytes: Ein Mengenvergleich - Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.

ComputerWeekly.de

Close