Begriffe mit B

Viele zentrale Computer- und Technikbegriffe beginnen mit dem Buchstaben B. In dieser Übersicht findest du die wichtigsten Fachwörter, die dir im Alltag mit PC, Windows oder Hardware immer wieder begegnen. Ob Browser, BIOS oder Backup – die Erklärungen helfen dir, schnell den Überblick zu behalten und Abkürzungen oder Fremdwörter richtig einzuordnen.

Diese Sammlung richtet sich an alle, die PC-Begriffe klar und verständlich erklärt haben möchten. Sowohl Einsteiger als auch erfahrene Anwender profitieren von der alphabetischen Übersicht, die dir beim Nachschlagen oder Lernen jederzeit zur Seite steht.

Alle anzeigen
Seite 1 von 7 Weiter »
Begriff ▲ Erklärung
B-Baum (Datenstruktur) Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Hinweis: Details variieren je nach Umgebung.
BaaS (Backend-as-a-Service) BaaS (Backend-as-a-Service) ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Backbone Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Messwerte sollten unter Last und über Zeit verglichen werden. Backbone hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
Backdoor Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Backdoor beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen.
Backend Metriken und Logs helfen, Engpässe sichtbar zu machen. Backend ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Hinweis: Details variieren je nach Umgebung.
Backend-API Backend-API ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Background App Refresh Herstelleraufsätze verändern die Menüführung und verfügbare Optionen. Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Background App Refresh ist eine Funktion oder Einstellung auf Smartphones oder Tablets. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung.
Background Data Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Background Data ist eine Funktion oder Einstellung auf Smartphones oder Tablets. Hinweis: Details variieren je nach Umgebung.
Backup Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Hinweis: Details variieren je nach Umgebung.
Backup as a Service Abrechnung und Tags sollten von Beginn an sauber geplant werden. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Backup Immutability Unveränderbare Backups schützen vor Ransomware.
Backup-as-a-Service Cloud-Dienst zur Bereitstellung von Datensicherungen.
Backup-Differenziell Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Backup-Inkrementell Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Backup-Konsistenz Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Backup-Laufwerk Backup-Laufwerk bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Backup-Prüfsumme Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Backup-Prüfsumme bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Backup-Retention Backup-Retention beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Hinweis: Details variieren je nach Umgebung.
Backup-Snapshot Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Backup-Snapshot beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Backup-Validierung Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Backup-Voll Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Backup-Voll beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Backup-Wiederherstellung Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Backup-Wiederherstellung beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Bandbreite Saubere Segmentierung und Monitoring erleichtern die Diagnose. Bandbreite hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden.
Bandbreitenmanagement Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können.
Bandwidth Control Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Bandwidth Control hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Bandwidth Throttling Gezielte Begrenzung von Netzwerkbandbreite.
Bare-Metal Server Physischer Server ohne Virtualisierungsschicht, direkt nutzbar für maximale Leistung.
Bare-Metal-Restore Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Hinweis: Details variieren je nach Umgebung.
Barrierefreiheit (Windows) Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Base Image Grundlegendes Container-Image, auf dem andere aufbauen.
Base64 Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Hinweis: Details variieren je nach Umgebung.
Baseline (Cloud) Baseline (Cloud) ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Baselining (Netz) Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
Bash Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Metriken und Logs helfen, Engpässe sichtbar zu machen. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit.
Bash Script Automatisierte Abläufe mit Shell-Skripten.
Bash-Skript Metriken und Logs helfen, Engpässe sichtbar zu machen. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Bastion (Cloud) Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Bastion (Cloud) ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung.
Bastion-Host Bastion-Host beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Batch-Job Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Batch-Job bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Batch-Queue Sicherung und Versionierung erleichtern Rollbacks. Batch-Queue bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Batch-Verarbeitung Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Batchdatei Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Batchdatei ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Batteriesparen (Mobile) Herstelleraufsätze verändern die Menüführung und verfügbare Optionen. Batteriesparen (Mobile) ist eine Funktion oder Einstellung auf Smartphones oder Tablets. Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Hinweis: Details variieren je nach Umgebung.
Batteriezustand (Mobile) Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Hinweis: Details variieren je nach Umgebung.
Baudrate Baudrate hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
Beacon (WLAN) Saubere Segmentierung und Monitoring erleichtern die Diagnose. Beacon (WLAN) hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Beacons-Intervall Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Beacons-Verlust Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Bedingte Formatierung Regeln heben wichtige Werte automatisch hervor und machen Tabellen aussagekräftiger.
Bedingter Zugriff Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Hinweis: Details variieren je nach Umgebung.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising