Begriffe mit B

Viele zentrale Computer- und Technikbegriffe beginnen mit dem Buchstaben B. In dieser Übersicht findest du die wichtigsten Fachwörter, die dir im Alltag mit PC, Windows oder Hardware immer wieder begegnen. Ob Browser, BIOS oder Backup – die Erklärungen helfen dir, schnell den Überblick zu behalten und Abkürzungen oder Fremdwörter richtig einzuordnen.

Diese Sammlung richtet sich an alle, die PC-Begriffe klar und verständlich erklärt haben möchten. Sowohl Einsteiger als auch erfahrene Anwender profitieren von der alphabetischen Übersicht, die dir beim Nachschlagen oder Lernen jederzeit zur Seite steht.

Alle anzeigen
« Zurück Seite 2 von 7 Weiter »
Begriff ▲ Erklärung
Befehlssatz Falsche Werte können zu Instabilität oder Datenverlust führen. Befehlssatz gehört zur Firmware‑ oder Geräteebene eines Systems. Hinweis: Details variieren je nach Umgebung.
Befehlssubstitution Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Befehlssubstitution ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Befehlzeile Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Begrüßungsbildschirm Synchronisation über Geräte hinweg verlangt klare Konten und Rechte.
Behavior Analytics Analyse von Nutzer- oder Systemverhalten zur Angriffserkennung.
Behavior Analytics Engine System zur Erkennung von Anomalien durch Verhaltensanalyse.
Behavior Trees Struktur für KI-Entscheidungslogik, oft in Spielen genutzt.
Behavior-Driven Development (BDD) Entwicklungsmethode mit Beispielen in natürlicher Sprache.
Benachrichtigungen (Mobile) Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Herstelleraufsätze verändern die Menüführung und verfügbare Optionen. Hinweis: Details variieren je nach Umgebung.
Benachrichtigungen (Windows) Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Benachrichtigungsassistent Benachrichtigungsassistent ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Benachrichtigungskanal Herstelleraufsätze verändern die Menüführung und verfügbare Optionen. Benachrichtigungskanal ist eine Funktion oder Einstellung auf Smartphones oder Tablets. Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung.
Benachrichtigungston Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Hinweis: Details variieren je nach Umgebung.
Benchmark Benchmark bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Benchmarking Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Benchmarking bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Benutzerkonferenz (Meetings) Sicherheitsaspekte sollten trotz Komfort nicht vernachlässigt werden. Synchronisation über Geräte hinweg verlangt klare Konten und Rechte. Benutzerfreundlichkeit steigt mit konsistenter Gestaltung und kurzen Wegen. Vorlagen, Regeln und Freigaben beschleunigen wiederkehrende Aufgaben. Benutzerkonferenz (Meetings) betrifft Produktivfunktionen rund um E‑Mail, Dokumente oder Meetings. Hinweis: Details variieren je nach Umgebung.
Benutzerkontensteuerung Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Benutzerkontensteuerung ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Benutzerkonto Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Benutzerordner Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Benutzerprofil Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Beobachtbarkeit (Observability) Beobachtbarkeit (Observability) ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Berechtigungsanalyse Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Berechtigungsentzug Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Berechtigungsentzug beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Hinweis: Details variieren je nach Umgebung.
Berechtigungsnachweis Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Berechtigungsübersicht Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Berechtigungsverwaltung Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Berechtigungsverwaltung beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Bereinigung (Daten) Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Bereinigung (Daten) bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung.
Bereitstellung (Provisioning) Bereitstellung (Provisioning) ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung.
Besprechungsnotizen Benutzerfreundlichkeit steigt mit konsistenter Gestaltung und kurzen Wegen. Besprechungsnotizen betrifft Produktivfunktionen rund um E‑Mail, Dokumente oder Meetings. Vorlagen, Regeln und Freigaben beschleunigen wiederkehrende Aufgaben. Sicherheitsaspekte sollten trotz Komfort nicht vernachlässigt werden. Hinweis: Details variieren je nach Umgebung.
Betriebszeit (Uptime) Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Betrugsprävention Betrugsprävention beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Hinweis: Details variieren je nach Umgebung.
BFD Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. BFD hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
BGP Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. BGP hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
BGP-AS-Path Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
BGP-Communities Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. BGP-Communities hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
BGP-Convergence BGP-Convergence hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
BGP-Flap BGP-Flap hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
BGP-Peering BGP-Peering hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
BGP-Route-Reflector Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. BGP-Route-Reflector hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
BGP-Routing-Security BGP-Routing-Security beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Hinweis: Details variieren je nach Umgebung.
Bibliothek (Code) Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
Bibliotheken (Windows) Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Bibliotheken (Windows) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
BIC (Checksumme) Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Hinweis: Details variieren je nach Umgebung.
Big-Data (Begriff) Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Big-O-Notation Big-O-Notation ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Metriken und Logs helfen, Engpässe sichtbar zu machen. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Bildkopie (Screenshot) Bildkopie (Screenshot) betrifft Produktivfunktionen rund um E‑Mail, Dokumente oder Meetings. Hinweis: Details variieren je nach Umgebung.
Bildlauf (Scrollbar) Synchronisation über Geräte hinweg verlangt klare Konten und Rechte. Vorlagen, Regeln und Freigaben beschleunigen wiederkehrende Aufgaben. Hinweis: Details variieren je nach Umgebung.
Bildlaufleiste Sicherheitsaspekte sollten trotz Komfort nicht vernachlässigt werden. Hinweis: Details variieren je nach Umgebung.
Bildschirmauflösung Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bildschirmaufnahme (Mobile) Herstelleraufsätze verändern die Menüführung und verfügbare Optionen. Nutzer sollten Standort‑ und Hintergrundzugriffe regelmäßig prüfen. Bildschirmaufnahme (Mobile) ist eine Funktion oder Einstellung auf Smartphones oder Tablets. Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising