Viele zentrale Computer- und Technikbegriffe beginnen mit dem Buchstaben B. In dieser Übersicht findest du die wichtigsten Fachwörter, die dir im Alltag mit PC, Windows oder Hardware immer wieder begegnen. Ob Browser, BIOS oder Backup – die Erklärungen helfen dir, schnell den Überblick zu behalten und Abkürzungen oder Fremdwörter richtig einzuordnen.
Diese Sammlung richtet sich an alle, die PC-Begriffe klar und verständlich erklärt haben möchten. Sowohl Einsteiger als auch erfahrene Anwender profitieren von der alphabetischen Übersicht, die dir beim Nachschlagen oder Lernen jederzeit zur Seite steht.
| Begriff ▲ | Erklärung |
|---|---|
| BitLocker | BitLocker beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung. |
| BitLocker-Wiederherstellungsschlüssel | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung. |
| Bitmap | Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Bitmap bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
| Bitmaske | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung. |
| Bitrate | Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung. |
| Bitweise Operation | Bitweise Operation bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
| Blacklist (veraltet) | Blacklist (veraltet) beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung. |
| Bleiben-aktiv (Energie) | Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Bleiben-aktiv (Energie) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung. |
| BLOB | Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung. |
| Blob-Hot/Cold | Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Blob-Hot/Cold ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung. |
| Blob-Lifecycle | Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung. |
| Blob-Soft-Delete | Abrechnung und Tags sollten von Beginn an sauber geplant werden. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung. |
| Blob-Speicher | Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
| Blob-Versionierung | Blob-Versionierung ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung. |
| Blockchain Oracle | Dienst, der externe Daten in Smart Contracts einspeist. |
| Blockchain-as-a-Service (BaaS) | Cloud-Dienst für Blockchain-Anwendungen. |
| Blockdiagramm | Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
| Blockgerät | Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Blockgerät bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
| Blockgröße | Blockgröße bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. |
| Blockliste | Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung. |
| Blockspeicher | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Blockspeicher bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
| Bloom-Filter | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Bloom-Filter bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
| Bloom-Join | Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Bloom-Join bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung. |
| Blue Team | Sicherheitsgruppe, die Abwehrmaßnahmen in Organisationen durchführt. |
| Blue-Green-Deployment | Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung. |
| Blue-Team | Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung. |
| Blue/Green Deployment | Bereitstellungsstrategie mit zwei Produktionsumgebungen für ausfallsarme Releases. |
| Blue/Green in der Cloud | Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung. |
| Bluescreen | Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth | Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth Low Energy (BLE) | Energieeffizienter Bluetooth-Standard. |
| Bluetooth Mesh | Netzwerktechnologie für viele Bluetooth-Geräte. |
| Bluetooth-Codec | Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bluetooth-Codec hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Dienst | Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Kopplungscode | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-LE | Bluetooth-LE hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Pairing | Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Problembehandlung | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Profil | Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Sicherheit | Bluetooth-Sicherheit beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Tethering | Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung. |
| Bluetooth-Treiber | Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung. |
| BNC-Stecker | Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung. |
| BOM (Byte Order Mark) | Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung. |
| Bonding | Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung. |
| Bonjour (mDNS) | Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bonjour (mDNS) hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung. |
| Boolean | Metriken und Logs helfen, Engpässe sichtbar zu machen. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung. |
| Boot | Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Boot ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. |
| Boot-Diagnoseprotokoll | Boot-Diagnoseprotokoll ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung. |
| Boot-Fähigkeit UEFI | Herstellerupdates beseitigen Fehler und erweitern Funktionen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. Falsche Werte können zu Instabilität oder Datenverlust führen. Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Hinweis: Details variieren je nach Umgebung. |





