Begriffe mit A

Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.

Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.

Alle anzeigen
« Zurück Seite 13 von 80 Weiter »
Begriff ▲ Erklärung
BIOS-Update Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Herstellerupdates beseitigen Fehler und erweitern Funktionen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. Hinweis: Details variieren je nach Umgebung.
BIOS-USB-Boot Falsche Werte können zu Instabilität oder Datenverlust führen. Parameter im Setup beeinflussen Kompatibilität, Leistung und Bootverhalten. BIOS-USB-Boot gehört zur Firmware‑ oder Geräteebene eines Systems. Herstellerupdates beseitigen Fehler und erweitern Funktionen. Vor Änderungen lohnt sich ein Foto der Ausgangskonfiguration. Hinweis: Details variieren je nach Umgebung.
BIOS-Virtualisierung Falsche Werte können zu Instabilität oder Datenverlust führen. Hinweis: Details variieren je nach Umgebung.
BIOS-Wake-on-LAN Falsche Werte können zu Instabilität oder Datenverlust führen. BIOS-Wake-on-LAN gehört zur Firmware‑ oder Geräteebene eines Systems. Hinweis: Details variieren je nach Umgebung.
BIOS-XMP BIOS-XMP gehört zur Firmware‑ oder Geräteebene eines Systems. Hinweis: Details variieren je nach Umgebung.
Bitfehlerrate Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Bitfehlerrate hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
BitLocker BitLocker beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
BitLocker-Wiederherstellungsschlüssel Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Hinweis: Details variieren je nach Umgebung.
Bitmap Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Bitmap bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bitmaske Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Hinweis: Details variieren je nach Umgebung.
Bitrate Messwerte sollten unter Last und über Zeit verglichen werden. Hinweis: Details variieren je nach Umgebung.
Bitweise Operation Bitweise Operation bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blacklist (veraltet) Blacklist (veraltet) beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Bleiben-aktiv (Energie) Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Bleiben-aktiv (Energie) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
BLOB Sicherung und Versionierung erleichtern Rollbacks. Hinweis: Details variieren je nach Umgebung.
Blob-Hot/Cold Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Blob-Hot/Cold ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung.
Blob-Lifecycle Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Blob-Soft-Delete Abrechnung und Tags sollten von Beginn an sauber geplant werden. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Blob-Speicher Sicherung und Versionierung erleichtern Rollbacks. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blob-Versionierung Blob-Versionierung ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Hinweis: Details variieren je nach Umgebung.
Blockchain Oracle Dienst, der externe Daten in Smart Contracts einspeist.
Blockchain-as-a-Service (BaaS) Cloud-Dienst für Blockchain-Anwendungen.
Blockdiagramm Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Blockgerät Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Sicherung und Versionierung erleichtern Rollbacks. Blockgerät bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Blockgröße Blockgröße bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf.
Blockliste Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Blockspeicher Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Blockspeicher bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bloom-Filter Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Bloom-Filter bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Bloom-Join Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Bloom-Join bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Blue Team Sicherheitsgruppe, die Abwehrmaßnahmen in Organisationen durchführt.
Blue-Green-Deployment Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
Blue-Team Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Blue/Green Deployment Bereitstellungsstrategie mit zwei Produktionsumgebungen für ausfallsarme Releases.
Blue/Green in der Cloud Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Bluescreen Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth Low Energy (BLE) Energieeffizienter Bluetooth-Standard.
Bluetooth Mesh Netzwerktechnologie für viele Bluetooth-Geräte.
Bluetooth-Codec Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Bluetooth-Codec hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Dienst Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Kopplungscode Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
Bluetooth-LE Bluetooth-LE hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Pairing Saubere Segmentierung und Monitoring erleichtern die Diagnose. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Problembehandlung Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Profil Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Sicherheit Bluetooth-Sicherheit beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Tethering Systemaktualisierungen bringen neue Funktionen und Sicherheitskorrekturen. Energiebedarf, Funkabdeckung und App‑Rechte prägen die Alltagstauglichkeit. Hinweis: Details variieren je nach Umgebung.
Bluetooth-Treiber Protokolle und Ereignisanzeige helfen bei der Fehlersuche. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Hinweis: Details variieren je nach Umgebung.
BNC-Stecker Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
BOM (Byte Order Mark) Sicherung und Versionierung erleichtern Rollbacks. Konvertierungen sollten verlustfrei und nachvollziehbar erfolgen. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.