ComputerWeekly.de-Definitionen
-
B
Biometrie
Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.
-
Biometrische Authentifizierung
Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.
-
Biometrische Überprüfung
Die biometrische Überprüfung umfasst jedes Verfahren, mit eine Person durch Auswertung eines oder mehrere biologische Merkmale eindeutig identifiziert werden kann.
-
Bionik (Biomimikry oder Biomimetik)
Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.
-
BIOS (Basic Input/Output System)
Ein BIOS ist ein Computerprogramm, mit dem das System nach Einschalten gestartet wird. Es kontrolliert zudem den Datentransfer zwischen Betriebssystem und Peripheriegeräten.
-
BIOS-Passwort
Über ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können.
-
Bit (Binary Digit)
Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.
-
Bit Rot
Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.
-
Bit Stuffing (Bitstopfen)
Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.
-
Bitcoin Mining
Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie das Verfahren, wie neue Bitcoins in Umlauf gelangen.
-
BitLocker
Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.
-
Bitmap
Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen. Wichtige Merkmale sind die Größe des Bildes und die Farbe der Pixel.
-
Bitrate
Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.
-
BizDevOps
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Management (Business), Entwicklung (Development) und IT-Betrieb (Operations) fördern soll.
-
Black Hat
Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen.
-
Black-Box-KI
Black-Box-KI-Modelle kommen zu Schlussfolgerungen oder treffen Entscheidungen, ohne dass Benutzer erkennen können, wie sie zu diesen gelangt sind.
-
Black-Box-Test
Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.
-
BlackBerry Enterprise Server (BES)
Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.
-
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.
-
Blade-Server
Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.
-
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.
-
Block Storage
Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.
-
Blockchain
Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher.
-
Blockchain DApp
Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.
-
Blockchain-Storage
Blockchain-Storage ermöglicht die dezentrale Datenspeicherung auf global verteilten Speicherressourcen, die von unterschiedlichen Anwendern zur Verfügung gestellt werden.
-
Blockchain-Wirtschaft (Blockchain Economy)
Die Blockchain Economy ist ein Zukunftsszenario, in dem Kryptowährungen wie Bitcoin oder Ethereum derzeitige Geldsysteme auf globaler Basis ersetzen.
-
Blowfish
Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.
-
Blue Screen Of Death (BSOD)
Der Blue Screen Of Death ist einer der schlimmsten Fehlermeldungen eines Windows-Systems und wird meist durch Treiber- oder Hardwareprobleme verursacht.
-
Bluesnarfing
Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt.
-
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.
-
Bluetooth 2.0 + EDR
Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate.
-
Bogon
Bei einer Bogon handelt es sich um eine falsche IP-Adresse, die außerhalb des offiziell des von einer Registrierungsinstitution zugeordneten Adressraums liegt.
-
Boilerplate (Boilerplate Code)
In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet. Der Begriff stammt aus der Metallverarbeitung für Dampfkessel.
-
Boolesche Algebra
Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken. Das System wurde vom englischen Mathematiker und Computer-Pionier George Boole entwickelt.
-
Boot-Schleife
Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch. Das wiederholt sich in einer Endlosschleife. Dies kann vielfältige Ursachen haben.
-
Boot-Vorgang
Mit dem Boot-Vorgang ist das Hochfahren, beziehungsweise Starten eines Computers gemeint, bei dem das Betriebssystem in den Arbeitsspeicher oder RAM geladen wird.
-
Bootloader
Ein Bootloader, auch Bootmanager genannt, ist ein kleines Programm, das das Betriebssystem (OS) eines Computers in den Arbeitsspeicher lädt, wenn der Computer startet.
-
BOOTP (Bootstrap Protocol)
BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen.
-
Bootsektor
Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.
-
Bootstrap
Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen. Außerdem bezeichnet der Begriff Bootstrapping das Hochfahren eines Programms.
-
Bootvirus oder Bootsektorvirus
Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt.
-
Bot-Herder
Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können.
-
Botnet
Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.
-
Botnetz-Sinkhole
Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.
-
Bourne Shell
Bourne-Shell ist die ursprüngliche Shell des Unix-Betriebssystem. Sie bildet die Grundlage für heute verbreitete Befehlszeilen, insbesondere Bash für Linux.
-
Breach Detection System (BDS)
BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.
-
Breitband
Die Breitband-Telekommunikation nutzt ein weites Frequenzband zur Übertragung. Erfahren Sie mehr über Breitband und wie es sich von anderen drahtlosen Technologien unterscheidet.
-
Bridge (Netzwerk)
Eine Bridge verbindet lokale Netzwerke auf der OSI-Schicht 2 miteinander. In Telekommunikationsnetzen leitet eine Bridge Nachrichten in das Netzwerk des Empfängers weiter.
-
Bring Your Own Cloud (BYOC)
BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.
-
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können. Eine BYOD-Richtlinie soll dabei die Sicherheit gewährleisten
-
Bring Your Own Identity (BYOI)
Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
-
British Standards Institution (BSI)
Die British Standards Institution ist eine global agierende Einrichtung, die Normen für verschiedene Branchen erstellt und Produkte darauf hin überprüft, um sie zu zertifizieren.
-
Brouter
Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.
-
Browser
Ein Browser wird zur Navigation im Internet verwendet. Zu den wichtigsten Browsern gehören Google Chrome, Apple Safari oder auch Microsoft Edge.
-
Brute-Force-Angriff
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.
-
Buffer Overflow
Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können.
-
Buffer Underflow
Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow.
-
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen.
-
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus.
-
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.
-
Bundesdatenschutzbeauftragter (BfDI)
Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.
-
Bus, Signal
Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers. Der Bus verteilt Signale.
-
Business Continuity (Geschäftskontinuität)
Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten.
-
Business Continuity Management (BCM)
Das Business Continuity Management ist eine Methode, die Risiken durch externe und interne Bedrohungen zu bestimmen, denen eine Firma ausgesetzt sein kann und dafür zu planen.
-
Business Continuity und Disaster-Recovery (BC/DR)
Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.
-
Business E-Mail Compromise (BEC)
Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.
-
Business Impact Analysis (BIA)
Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.
-
Business Intelligence (BI)
Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.
-
Business Intelligence Competence Center (BICC)
Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.
-
Business Intelligence Dashboard
Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.
-
Business Process Automation (BPA)
Business Process Automation (BPA), auch Geschäftsprozessautomatisierung, ist die technologiegestützte Automatisierung komplexer Geschäftsprozesse.
-
Business Process Discovery
Business Process Discovery ist ein Teil von Business Process Management. Dabei werden wichtige Daten erhoben und ausgewertet. So sollen sich etwa Fehler schneller finden lassen.
-
Business Process Management (BPM)
Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.
-
Business Process Management Software (BPMS)
Business Process Management Software (BPMS) unterstützt Unternehmen bei der Konzeption, Modellierung, Ausführung, Automatisierung und Verbesserung einer Reihe von Prozessen.
-
Business Process Mapping
Die Abbildung von Geschäftsprozessen ist ein Schritt im Workflow-Management, der darauf abzielt, Geschäftspraktiken zu dokumentieren und diese mit Vorgaben in Einklang zu bringen.
-
Business-Continuity-Plan (BCP)
Ein Business-Continuity-Plan dokumentiert wichtige Informationen über Maßnahmen und Prozesse, die Geschäftsausfall verhindern oder den Betrieb in Katastrophen aufrechterhalten.
-
Business-Continuity-Plan-Audit
Ein Business-Continuity-Plan-Audit stellt sicher, dass der Plan für die Geschäftskontinuität bei einem Betriebsausfall funktioniert und alle notwendigen Maßnahmen enthalten sind.
-
Business-Intelligence-Architektur
Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.
-
Busnetzwerk
Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig.
-
Buzz Marketing
Buzz Marketing ist eine virale Marketing-Technik, mit der der Bekannheitsgrad eines Produktes durch Mund-zu-Mund-Propaganda erhöht werden soll.
-
BYOA (Bring Your Own Apps)
Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.
-
BYOC (Bring Your Own Carrier)
Mit Bring Your Own Carrier (BYOC) können Organisationen ihren Telekommunikationsanbieter selbst wählen, um ihr UC-System an das öffentliche Telefonnetz anzuschließen.
-
BYOD-Richtlinie
Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.
-
BYOE (Bring Your Own Encryption)
Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.
-
BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD.
-
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen.
-
Byte
Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.
-
Bytes: Ein Mengenvergleich
Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.
-
Börsengang (IPO -Initial Public Offering)
Bei einem Börsengang wird eine Privatfirma an einer Börse notiert und verkauft Unternehmensanteile an interessierte Käufer, die Privatpersonen oder Investmentfirmen sein können.
-
C
C (Programmiersprache)
C ist eine imperative und prozedurale Programmiersprache, die Dennis Ritchie in den 1970er Jahren entwickelte. Sie ist eine der am weitesten verbreiteten Programmiersprachen.
-
C# (C-Sharp)
C# ist eine objektorientierte Programmiersprache. Die Sprache ist plattformunabhängig, wurde aber in erster Linie für die .NET-Plattform entwickelt und optimiert.
-
C++
C++ ist eine objektorientierte Programmiersprache (OOP), die für die Erstellung umfangreicher Anwendungen geeignet ist. C++ ist eine Obermenge der Sprache C.
-
C-Level (C-Suite, C-Ebene, CxO)
C-Level ist die abkürzende Sammelbezeichnung für Führungskräfte. Die höchste Managementebene eines Unternehmens wird mit C-Level bezeichnet, das C steht für Chief.
-
Cache-Algorithmus
Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden.
-
Cache-Kohärenz
Cache-Kohärenz stellt sicher, dass in einem Multiprozessorsystem die Datenkopien im Hauptspeicher und im Cache immer auf dem neuesten Stand und synchron zueinander sind.
-
Cache-Server
Cache-Server sollen Inhalte aus dem Internet oder von lokalen Servern für alle Nutzer zwischenspeichern. Das spart Internetbandbreite oder entlastet die anderen internen Server.
-
Cache-Speicher
Cache-Speicher ist Teil des Memory in einem Computersystem. Hier werden Daten zwischengespeichert, die schnell verfügbar sein müssen oder am wahrscheinlichsten abgerufen werden.
-
California Consumer Privacy Act (CCPA)
Der California Consumer Privacy Act oder kurz CCPA soll die personenbezogenen Daten von kalifornischen Verbrauchern schützen und deren Rechte an den eigenen Daten stärken.
-
Call Tree oder Anfrufbaum
Im Falle eines Problems hilft ein so geannnter Call Tree, alle wichtigen Mitarbeiter auch außerhalb der Geschäftszeiten in Kenntnis zu setzen.
-
Call-Center-Auslastung (Occupancy Rate)
Die Auslastung eines Mitarbeiters im Call Center berechnet sich aus dem Verhältnis von Telefonzeit und Wartezeit auf den nächsten eingehenden Anruf.