Begriff ▲ | Erklärung |
---|---|
A-MPDU | A-MPDU steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System. |
A/B-Partition | A/B-Partition beschreibt einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang. |
A/B-Testing | A/B-Testing bezeichnet einen spezifischen Aspekt aus Netzwerke. Einsatz und Bedeutung variieren je nach Umgebung. Hinweis: Details variieren je nach System. |
A/B-Update | A/B-Update kennzeichnet einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Technische Rahmenbedingungen beeinflussen die Praxis. |
A2DP | A2DP kennzeichnet einen spezifischen Aspekt aus Betriebssysteme. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System. |
AAC | AAC beschreibt einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail. |
AAE-Datei | AAE-Datei bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Kontext und Version bestimmen den genauen Umfang. |
AAL | AAL steht für einen spezifischen Aspekt aus Datenverarbeitung. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System. |
Abbild | Abbild bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Die Umsetzung hängt von Gerät und Softwarestand ab. |
Abbruchfehler | Abbruchfehler umfasst einen spezifischen Aspekt aus Netzwerke. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab. |
Abgesicherter Modus | Abgesicherter Modus beschreibt einen spezifischen Aspekt aus Betriebssysteme. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System. |
Abgesicherter Start | Abgesicherter Start umfasst einen spezifischen Aspekt aus Hardware. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System. |
Abhängigkeitsdienst | Abhängigkeitsdienst steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest. |
Abkürzungstabelle | Abkürzungstabelle beschreibt einen spezifischen Aspekt aus Datenverarbeitung. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis. |
Ablaufdatum Zertifikat | Ablaufdatum Zertifikat umfasst einen spezifischen Aspekt aus Sicherheit. Parameter und Richtlinien steuern das Verhalten im Detail. Kontext und Version bestimmen den genauen Umfang. |
Ablaufverfolgung | Ablaufverfolgung beschreibt einen spezifischen Aspekt aus Netzwerke. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest. |
Ablegerkonto | Ablegerkonto umfasst einen spezifischen Aspekt aus Datenverarbeitung. Einsatz und Bedeutung variieren je nach Umgebung. Hinweis: Details variieren je nach System. |
Ablenkungsfreies Schreiben | Ablenkungsfreies Schreiben beschreibt einen spezifischen Aspekt aus Anwendungsbetrieb. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab. |
Abort-Reset | Abort-Reset umfasst einen spezifischen Aspekt aus Hardware. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab. |
About:Config | „about:config“ ist die versteckte Konfigurationsseite von Firefox mit Zugriff auf interne Schalter und Parameter. Ferner lassen sich dort experimentelle Funktionen aktivieren, Sicherheitswerte anpassen und UI‑Details feinsteuern. |
About:Flags | „about:flags“ öffnet in Chromium‑basierten Browsern ein Labor für experimentelle Features. Hier werden Rendering‑Pfade, Netzwerkoptionen und Bedienkonzepte ausprobiert, die noch nicht standardmäßig aktiv sind. |
Abschirmung | Abschirmung schützt Leitungen und Geräte vor elektromagnetischen Störungen durch leitfähige Umhüllungen oder Gehäuse. |
Absenderadresse | Die Absenderadresse im E‑Mail‑Header („From“) benennt den erklärten Urheber einer Nachricht. Da sie fälschbar ist, helfen SPF, DKIM und DMARC beim Erkennen legitimer Herkunft. Zusätzliche Indikatoren wie Routing‑Pfad oder Display‑Name verbessern die Einordnung. |
Absenderfilter | Ein Absenderfilter sortiert Nachrichten anhand von Adressen oder Domains automatisch ein oder aus. Regeln können Blacklists, Whitelists oder Muster im Header verwenden. Zu restriktive Kriterien riskieren Fehlklassifikationen legitimer Mails. |
Absenderprüfung | Absenderprüfung umfasst technische Verfahren, die die behauptete Herkunft einer E‑Mail bewerten. SPF legt sendeberechtigte Server fest, DKIM signiert Inhalte kryptografisch, DMARC verknüpft Auswertung und Richtlinie. Die Kombination reduziert Spoofing, ersetzt aber nicht die Aufmerksamkeit der Empfänger. |
Absicherungsmodus | Absicherungsmodus kennzeichnet einen spezifischen Aspekt aus Netzwerke. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System. |
Absolute Pfade | Absolute Pfade bezeichnet einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail. Parameter und Richtlinien legen das Verhalten fest. |
Abtastraster | Abtastraster umfasst einen spezifischen Aspekt aus Netzwerke. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Parameter und Richtlinien legen das Verhalten fest. |
Abtastrate | Abtastrate umfasst einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Technische Rahmenbedingungen beeinflussen die Praxis. |
Abtastung Audio | Die Audio‑Abtastung digitalisiert analoge Schallwellen mittels fester Abtastrate und Bittiefe; höhere Werte erfassen feiner, benötigen aber mehr Speicher. |
Abteilungsdrucker | Abteilungsdrucker steht für einen spezifischen Aspekt aus Netzwerke. Parameter und Richtlinien steuern das Verhalten im Detail. Kontext und Version bestimmen den genauen Umfang. |
Abwesenheitsnotiz | Abwesenheitsnotiz bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis. |
AC-Adapter | AC-Adapter steht für einen spezifischen Aspekt aus Datenverarbeitung. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Die Umsetzung hängt von Gerät und Softwarestand ab. |
AC-Betrieb | AC-Betrieb bezeichnet einen spezifischen Aspekt aus Netzwerke. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System. |
ACL | ACL steht für einen spezifischen Aspekt aus Datenverarbeitung. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Technische Rahmenbedingungen beeinflussen die Praxis. |
ACME-Client | ACME-Client beschreibt einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang. |
ACME-Token | ACME-Token umfasst einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System. |
ACPI | ACPI steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest. |
Active Directory | Active Directory ist Microsofts Verzeichnisdienst für Identitäten, Geräte und Richtlinien in Windows‑Domänen. Domänencontroller authentifizieren Anmeldungen, replizieren Änderungen und liefern Gruppenrichtlinien aus. Im Alltag lassen sich Ressourcen zentral regeln. |
Active Directory-Benutzer | Ein AD‑Benutzer ist ein eindeutiges Konto mit Anmeldekennung, Passwort und Attributen wie Abteilung oder E‑Mail. Mitgliedschaften in Gruppen bestimmen die wirksamen Berechtigungen im Netzwerk. Je nach Version erzwingen Kennwortrichtlinien und ggf. Multifaktor‑Anmeldung zusätzliche Sicherheit. |
Active Directory-Domäne | Eine AD‑Domäne bildet die administrative und sicherheitstechnische Grenze eines Windows‑Netzwerks. Sie besitzt einen DNS‑Namen und mindestens einen Domänencontroller, der Anmeldungen verarbeitet. Vertrauensstellungen verbinden Domänen, ohne deren Isolation vollständig aufzuheben. |
Active Directory-Gruppen | AD‑Gruppen bündeln Konten, um Rechte effizient zuzuweisen. Sicherheits‑, Verteiler‑ und universelle Gruppen ermöglichen flexible Rollenkonzepte. Unter Umständen reduziert Gruppenverschachtelung den Pflegeaufwand. |
Active Directory-Replikation | Die AD‑Replikation verteilt Objektänderungen zwischen Domänencontrollern im Multi‑Master‑Verfahren. Standorte und Zeitpläne steuern Bandbreite und Latenz über WAN‑Strecken. Konsistente Replikation ist Voraussetzung für verlässliche Anmeldungen und Richtlinien. |
Active Directory-Standorte | AD‑Standorte repräsentieren physische Netzsegmente und ordnen IP‑Subnetze Domänencontrollern zu. Sie beeinflussen, welcher Server Anmeldungen bedient und wie repliziert wird. Richtig gesetzte Grenzen senken Last und beschleunigen die Anmeldung. |
ActiveSync | ActiveSync beschreibt einen spezifischen Aspekt aus Hardware. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Kontext und Version bestimmen den genauen Umfang. |
Adapterkarte | Adapterkarte steht für einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis. |
Adaptertreiber | Adaptertreiber bezeichnet einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Die Umsetzung hängt von Gerät und Softwarestand ab. |
ADB | ADB kennzeichnet einen spezifischen Aspekt aus Datenverarbeitung. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang. |
ADB over Wi‑Fi | ADB over Wi‑Fi umfasst einen spezifischen Aspekt aus Netzwerke. Die genaue Ausprägung hängt von Version und Kontext ab. Technische Rahmenbedingungen beeinflussen die Praxis. |
Add-In | Add-In umfasst einen spezifischen Aspekt aus Sicherheit. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System. |
Begriffe mit A
Unsere Redakteurinnen und Redakteure

Martin Keller
34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Daniel Cho
29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Sofia Mendes
27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Tobias Wagner
36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Enzokuhle Dlamini
55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Joachim Freising
52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.