Suche
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Backdoor
Backdoor ist eine Hintertür, die von Programmierern eingebaut wurde, um einen alternativen Zugang zur Software zu erhalten. Er ist in der Regel geheim und mittlerweile beanspruchen Regierungen und Geheimdienste zunehmend unter Zuhilfenahme fragwürdiger Argumente den Zugang dazu. Das ist ein absolutes NO GO!
Backlogs
Unerledigte Aufgaben in Projekten stellen den Backlog dar.
Bare Metal Recovery (BMR)
Bare-Metal-Recovery ist eine Technik zur Backup-Wiederherstellung. Es entfernt alle vorhandenen Partitionen auf dem System Datenträger und erstellt alle Partitionen neu, bevor die Software auf dem PC wiederhergestellt wird. 
Bare Metal Restore
Das ist die Wiederherstellung von Daten auf eine leere Festplatte. Sie setzt eine besondere Datenrettungssoftware voraus. Das Disk-Imaging ist dafür eine wesentliche Voraussetzung für den Erfolg, wenn die neue Platte technisch von der defekten Platte abweicht. Auf einer bootbaren Disk sollten sich Betriebssystem, Applikationen und ggf. Metadaten befinden.
Beacons
Beacon ist ein Sender oder Empfänger. Er basiert auf Bluetooth-Technologie und wird hauptsächlich von Apple verwendet. Es handelt sich also um eine Funktechnologie, die als Weiterentwicklung von Bluetooth interpretiert wird. 
Big Data
Als solche bezeichnet man riesige, komplexe Datenmengen, die oft schnelllebig und unstrukturiert sind. Sie lassen sich mit herkömmlichen Tools nur schwer auswerten. Man unterscheidet hier drei verschiedene Dimensionen: Variety beschreibt die Bandbreite der Datenquellen und -typen, Volume umfasst den Umfang und das eigentliche Datenvolumen und Velocity beschreibt, mit welcher Geschwindigkeit die Datenmengen generiert und transferiert werden.
Biometrie
Biometrische Daten Messwerte oder physische Merkmale, die der Identifizierung von Personen oder Objekten dienen. Es gibt unterschiedliche Biometrieverfahren wie etwa das Fingerabdruckverfahren, Gesichtserkennung und Retina-Scans, Venenmuster, Tastaturanschlagsmuster, etc.
Bitcoin
Bitcoin war die erste Kryptowähung weltweit. Ohne das klassische Bankensystem mit Clearingstellen werden die Zahlungen digital über ein Netz gleichberechtigter Rechner abgewickelt. Die Wähung ist bisweilen starken Schwankungen unterworfen.
Bloatware
Unter Bloatware, oft auch als „Feature Creep” bezeichnet, versteht man Anwendung/ Programme, die Version für Version immer mehr Arbeitsspeicher verbrauchen und die Rechenleistung verlangsamen, weil sie unnötige Funktionen integrieren.
Blockchain
Die  Blockchain  ist eine Datenbank, in der alle Bitcoin-Transaktionen gespeichert werden. Eine bestimmte Anzahl von Transaktionen bilden einen Block. Jeder Block endet mit einer zufällig gewählten Zeichenfolge. Der nächste Block beginnt mit exakt dieser Zeichenfolge. Somit besitzt jeder Block genau einen Nachfolger. Die beiden Blöcke sind unlösbar miteinander verknüpft. Dieser Vorgang wiederholt sich und es entsteht die Blockchain. 

Als globales Transaktionsregister dokumentiert sie die Bitcoin-Aktionen ihrer Benutzer zu jedem Zeitpunkt. Die Blockchain ist nicht auf einem einzelnen Server gespeichert. Sie liegt vielmehr in zahlreichen Kopien bei allen Teilnehmern des Blockchain-Netzwerks in deren lokalen Speichern.

Fälschungssicher wird die Blockchain dadurch wie ein neuer Block entsteht. Bis September 2022 hat zum Beispiel Ethereum das Verfahren “Proof of Work” eingesetzt. Dabei müssen komplizierte kryptografische Rätsel gelöst werden und es wird viel Strom verbraucht. Ethereum ist nun mit dem “merge” auf das Verfahren “Proof of Stake” (PoS) umgestiegen, das nur einen Bruchteil des Stroms verbraucht.

Die Daten in der Blockchain sind unveränderlich und können nachträglich nicht manipuliert werden.
Bot
Als Bot bezeichnet man einen Roboter, der automatisch immer wiederkehrende Aufgaben ohne menschliche Interaktion abarbeitet.
Botnet
Ein Botnet ist ein Netzwerk zusammen geschalteter Rechner, auf denen Schadsoftware installiert wurde. Sie warden von ferngesteuerten Botmastern administriert, um kriminelle Aktivitäten auszuführen.
Bring Your Own Device (BYOD)
Dieser Begriff beschreibt private PCs, Notebooks, Tablets oder Smartphones, die in ein Unternehmensnetzwerk eingebunden werden.
Bring Your Own Key (BYOK)
Dabei handelt es sich um ein Cloud-Computing-Sicherheitsmarketingmodell, das Cloud--Anwendern hilft, ihre eigene Verschlüsselungssoftware den dazugehörigen Verschlüsselungsschlüssel zu verwalten. Abhängig von der Rechnerleistung können bis zu 2 Milliarden Kombinationen abgefragt werden, Tendenz steigend.
Brute Force-Attacken
Diese Angriffe werden mit automatisierten Programmen durchgeführt, um Passwörter zu knacken.
Bug Bounty
Unternehmen nutzen diese Form, um von Dritten gezielt nach Fehlern in einem Programmcode suchen zu lassen. Jeder neu gefundene Fehler wird mit einer (Geld)-Prämie belohnt. 
Business Continuity Management (BCM)
Dieser Begriff bezeichnet das Wiederanfahren der Systeme nach einer Unterbrechung, einem Systemausfall oder gar einem Totalausfall. Dazu gehören eine Strategie, ein Ablaufplan und eine Checkliste.
Business Intelligence
Hierunter versteht man die Prozesse der Geschäftanalytik, die Unternehmensdaten systematisch auswertet und interpretiert und zwar in Form von Listen oder in visualisierter Form.
Business Process as a Service (BPaaS)
Die Bereitstellung von BPM als Services durch einen Drittanbieter.
Business Process Management (BPM)
BPM, zu deutsch Geschäftsprozessmanagement, soll helfen Geschäftsprozesse in Unternehmen zu verbessern .Das gilt sowohl für die strategische als auch operative Steuerung. Teil dieses ganzheitlich, systematischen Ansatzes zur Optimierung der Geschäftsergebnisse sind Workflow Engines.
Business Resilience
Business Resilience ist die Fähigkeit von Organisationen, egal ob Unternehmen oder Behörden, Geschäftsrisiken wirtschaftlich zu antizipieren, effektiv und effizient zu managen und durch konkrete Maßnahmen zu bewältigen, um weiterhin am Markt zu bestehen.
Anzeige
Anzeige