Begriffe mit B

Viele zentrale Computer- und Technikbegriffe beginnen mit dem Buchstaben B. In dieser Übersicht findest du die wichtigsten Fachwörter, die dir im Alltag mit PC, Windows oder Hardware immer wieder begegnen. Ob Browser, BIOS oder Backup – die Erklärungen helfen dir, schnell den Überblick zu behalten und Abkürzungen oder Fremdwörter richtig einzuordnen.

Diese Sammlung richtet sich an alle, die PC-Begriffe klar und verständlich erklärt haben möchten. Sowohl Einsteiger als auch erfahrene Anwender profitieren von der alphabetischen Übersicht, die dir beim Nachschlagen oder Lernen jederzeit zur Seite steht.

Alle anzeigen
« Zurück Seite 4 von 7 Weiter »
Begriff ▲ Erklärung
BitLocker BitLocker beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
BitLocker-Wiederherstellungsschlüssel Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Bitmap Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Bitmap bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bitmaske Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Bitrate Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Bitweise Operation Bitweise Operation bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blacklist (veraltet) Blacklist (veraltet) beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Bleiben-aktiv (Energie) Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Bleiben-aktiv (Energie) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
BLOB Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung.
Blob-Hot/Cold Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Blob-Hot/Cold ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung.
Blob-Lifecycle Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Blob-Soft-Delete Abrechnung und Tags sollten von Beginn an sauber geplant werden. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Blob-Speicher Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blob-Versionierung Blob-Versionierung ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Blockchain Oracle Dienst, der externe Daten in Smart Contracts einspeist.
Blockchain-as-a-Service (BaaS) Cloud-Dienst für Blockchain-Anwendungen.
Blockdiagramm Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blockgerät Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Blockgerät bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Blockgröße Blockgröße bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf.
Blockliste Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Blockspeicher Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Blockspeicher bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bloom-Filter Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Bloom-Filter bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bloom-Join Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Bloom-Join bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Blue Team Sicherheitsgruppe, die Abwehrmaßnahmen in Organisationen durchführt.
Blue-Green-Deployment Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
Blue-Team Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Blue/Green Deployment Bereitstellungsstrategie mit zwei Produktionsumgebungen für ausfallsarme Releases.
Blue/Green in der Cloud Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Bluescreen Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth Low Energy (BLE) Energieeffizienter Bluetooth-Standard.
Bluetooth Mesh Netzwerktechnologie für viele Bluetooth-Geräte.
Bluetooth-Codec Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bluetooth-Codec hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Dienst Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Kopplungscode Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bluetooth-LE Bluetooth-LE hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Pairing Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Problembehandlung Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Profil Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Sicherheit Bluetooth-Sicherheit beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Tethering Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Treiber Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
BNC-Stecker Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
BOM (Byte Order Mark) Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Bonding Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
Bonjour (mDNS) Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bonjour (mDNS) hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
Boolean Metriken und Logs helfen, Engpässe sichtbar zu machen. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Boot Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Boot ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein.
Boot-Diagnoseprotokoll Boot-Diagnoseprotokoll ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Boot-Fähigkeit UEFI Herstellerupdates beseitigen Fehler und erweitern Funktionen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. Falsche Werte können zu Instabilität oder Datenverlust führen. Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Hinweis: Details variieren je nach Umgebung.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising