Begriffe mit B

Viele zentrale Computer- und Technikbegriffe beginnen mit dem Buchstaben B. In dieser Übersicht findest du die wichtigsten Fachwörter, die dir im Alltag mit PC, Windows oder Hardware immer wieder begegnen. Ob Browser, BIOS oder Backup – die Erklärungen helfen dir, schnell den Überblick zu behalten und Abkürzungen oder Fremdwörter richtig einzuordnen.

Diese Sammlung richtet sich an alle, die PC-Begriffe klar und verständlich erklärt haben möchten. Sowohl Einsteiger als auch erfahrene Anwender profitieren von der alphabetischen Übersicht, die dir beim Nachschlagen oder Lernen jederzeit zur Seite steht.

Alle anzeigen
« Zurück Seite 5 von 7 Weiter »
Begriff ▲ Erklärung
Boot-Fehlercode Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Boot-Fehlercode ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
Boot-Image Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Boot-ISO Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung.
Boot-Konfiguration Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Boot-Laufwerk Boot-Laufwerk ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Boot-Partition Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Boot-Partition ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Boot-Protokollierung Boot-Protokollierung ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
Boot-Sektor Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Boot-Sektor ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Boot-Timeout Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Boot-Timeout ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Boot-USB Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Boot-USB bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bootdiagnose Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bootfähiges Medium Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Bootloader Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Bootloader ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
Bootmanager Bootmanager ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Bootprotokoll Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Bootreihenfolge Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Hinweis: Details variieren je nach Umgebung.
Botnetz Botnetz beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Bottleneck Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Bottleneck hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
Bottleneck Analysis Systematische Identifikation von Engpässen in Systemen.
Bouncer (Mail) Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Bouncer (Mail) beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
BPDU Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. BPDU hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
BPDU-Filter Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
BPDU-Guard BPDU-Guard hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
BPF (eBPF) Erweitertes Berkeley Packet Filter für Observability und Security in Linux.
Branch (Git) Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Hinweis: Details variieren je nach Umgebung.
Branch-Protection Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Branch-Protection ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Branching (Git) Branching (Git) ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Breach Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Breach beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Breach-Detection Breach-Detection beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Breadth-First-Search Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
Bridge Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
Bridge-Loop Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
Bridging Bridging hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Briefkopf (Vorlage) Briefkopf (Vorlage) betrifft Produktivfunktionen rund um E‑Mail, Dokumente oder Meetings. Benutzerfreundlichkeit steigt mit konsistenter Gestaltung und kurzen Wegen. Vorlagen, Regeln und Freigaben beschleunigen wiederkehrende Aufgaben. Hinweis: Details variieren je nach Umgebung.
Briefpapier (E-Mail) Benutzerfreundlichkeit steigt mit konsistenter Gestaltung und kurzen Wegen.
Broadcast Messwerte sollten unter Last und über Zeit verglichen werden. Broadcast hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Broadcast-Domain Messwerte sollten unter Last und über Zeit verglichen werden. Broadcast-Domain hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
Broadcast-Sturm Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Broadcast-Sturm hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Hinweis: Details variieren je nach Umgebung.
Brotli Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Brotli bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung.
Brotli Compression Datenkomprimierungsverfahren entwickelt von Google.
Brotli-Komprimierung Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Browser Regelmäßige Updates schließen Lücken und verbessern die Stabilität.
Browser Exploit Kit Sammlung von Tools zur Ausnutzung von Browser-Schwachstellen.
Browser Isolation Sicherheitskonzept: Browser laufen in isolierter Umgebung.
Browser-Add-on Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Browser-Add-on betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Cache Profile und Caches beeinflussen Startzeit und Reaktionsverhalten.
Browser-Cookies Browser-Cookies betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-DevTools Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Browser-DevTools betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Engine Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-Erweiterung Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Hinweis: Details variieren je nach Umgebung.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising