Begriffe mit A

Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.

Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.

Alle anzeigen
« Zurück Seite 15 von 80 Weiter »
Begriff ▲ Erklärung
Browser-Add-on Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Browser-Add-on betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Cache Profile und Caches beeinflussen Startzeit und Reaktionsverhalten.
Browser-Cookies Browser-Cookies betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-DevTools Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Browser-DevTools betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Engine Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-Erweiterung Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Hinweis: Details variieren je nach Umgebung.
Browser-Fingerprinting Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Hinweis: Details variieren je nach Umgebung.
Browser-Hardening Browser-Hardening beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Browser-Inkognito Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Browser-Inkognito betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Hinweis: Details variieren je nach Umgebung.
Browser-Isolation Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Browser-Konsole Browser-Konsole betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-Policy Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Browser-Policy (Unternehmen) Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Browser-Policy (Unternehmen) betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Profil Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Hinweis: Details variieren je nach Umgebung.
Browser-Proxy Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Hinweis: Details variieren je nach Umgebung.
Browser-Rendering Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Browser-Rendering betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Hinweis: Details variieren je nach Umgebung.
Browser-Sandbox Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Hinweis: Details variieren je nach Umgebung.
Browser-Sitzung Browser-Sitzung betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Hinweis: Details variieren je nach Umgebung.
Browser-Standard (Windows) Einstellungen beeinflussen Stabilität, Startzeiten und Benutzererlebnis. Systemschutz und Wiederherstellungspunkte sind empfehlenswert. Änderungen sollten nachvollziehbar dokumentiert und rückgängig machbar sein. Browser-Standard (Windows) ist ein Bestandteil oder Vorgang im Windows‑Betrieb. Hinweis: Details variieren je nach Umgebung.
Browser-Startseite Browser-Startseite betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Hinweis: Details variieren je nach Umgebung.
Browser-Update Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Browser-Update betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Hinweis: Details variieren je nach Umgebung.
Browser-Verlauf Profile und Caches beeinflussen Startzeit und Reaktionsverhalten. Regelmäßige Updates schließen Lücken und verbessern die Stabilität. Transparente Hinweise fördern verständliche Entscheidungen der Nutzer. Browser-Verlauf betrifft Funktion oder Verhalten einer Anwendung oder eines Browsers. Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Hinweis: Details variieren je nach Umgebung.
Browser-Warnungen Browser-Warnungen beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Browser-WebRTC Einstellungen und Erweiterungen verändern Sicherheit, Komfort und Performance. Hinweis: Details variieren je nach Umgebung.
Browser-Zertifikate Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
Brute-Force Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Hinweis: Details variieren je nach Umgebung.
BSON Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
BSSID Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. BSSID hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Messwerte sollten unter Last und über Zeit verglichen werden. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Hinweis: Details variieren je nach Umgebung.
Btrfs Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Btrfs bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Hinweis: Details variieren je nach Umgebung.
Buchung (Cloud-Billing) Policies und Automatisierung verhindern Drift und Inkonsistenzen. Buchung (Cloud-Billing) ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Hinweis: Details variieren je nach Umgebung.
Buchzeichen (Browser) Benutzerfreundlichkeit steigt mit konsistenter Gestaltung und kurzen Wegen. Synchronisation über Geräte hinweg verlangt klare Konten und Rechte. Buchzeichen (Browser) betrifft Produktivfunktionen rund um E‑Mail, Dokumente oder Meetings. Sicherheitsaspekte sollten trotz Komfort nicht vernachlässigt werden. Hinweis: Details variieren je nach Umgebung.
Bucket (Cloud) Bucket (Cloud) bezieht sich auf Speicherung, Formate oder Verarbeitungsschritte von Informationen. Konsistenzprüfungen und Prüfsummen verhindern stille Korruption. Sicherung und Versionierung erleichtern Rollbacks. Größe, Struktur und Zugriffsmuster prägen Leistung und Ressourcenbedarf. Hinweis: Details variieren je nach Umgebung.
Bucket-ACL Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Hinweis: Details variieren je nach Umgebung.
Bucket-CORS Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Hinweis: Details variieren je nach Umgebung.
Bucket-Encryption Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Bucket-Policy Bucket-Policy ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Bucket-Replication Abrechnung und Tags sollten von Beginn an sauber geplant werden. Hinweis: Details variieren je nach Umgebung.
Bucket-Versionierung Region, Storage‑Klasse und Replikation haben Einfluss auf RTO/RPO. Abrechnung und Tags sollten von Beginn an sauber geplant werden. Bucket-Versionierung ist ein Begriff aus dem Betrieb verteilter Dienste in Cloud‑Umgebungen. Policies und Automatisierung verhindern Drift und Inkonsistenzen. Skalierung, Kosten und Zuverlässigkeit stehen dabei in engem Zusammenhang. Hinweis: Details variieren je nach Umgebung.
Bufferbloat Bufferbloat hat Einfluss auf Latenz, Durchsatz oder Erreichbarkeit in IP‑Netzen. Saubere Segmentierung und Monitoring erleichtern die Diagnose. Messwerte sollten unter Last und über Zeit verglichen werden. Topologie, Protokolle und Medien bestimmen Verhalten und Grenzwerte. Fehlkonfigurationen führen schnell zu Störungen, die sich netzweit auswirken können. Hinweis: Details variieren je nach Umgebung.
Bug Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Bug ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Metriken und Logs helfen, Engpässe sichtbar zu machen. Hinweis: Details variieren je nach Umgebung.
Bug-Bounty Bug-Bounty beschreibt eine Maßnahme oder Technik, die Angriffe erschweren oder erkennen soll. Dokumentation und regelmäßige Tests erhöhen die Wirksamkeit im Alltag. Falsch konfigurierte Schutzmechanismen schaffen trügerische Sicherheit. Einsatz und Stärke hängen von Richtlinien, Architektur und Pflege ab. Protokolle, Schlüsselmaterial und Rollen spielen bei der Umsetzung zusammen. Hinweis: Details variieren je nach Umgebung.
Bugfix Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Metriken und Logs helfen, Engpässe sichtbar zu machen. Hinweis: Details variieren je nach Umgebung.
Bugreport Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Metriken und Logs helfen, Engpässe sichtbar zu machen. Hinweis: Details variieren je nach Umgebung.
Build Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Build-Artefakt Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Build-Artefakt ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Hinweis: Details variieren je nach Umgebung.
Build-Break Metriken und Logs helfen, Engpässe sichtbar zu machen. Build-Break ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Hinweis: Details variieren je nach Umgebung.
Build-Cache Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Build-Nummer Build-Nummer ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Hinweis: Details variieren je nach Umgebung.
Build-Pipeline Metriken und Logs helfen, Engpässe sichtbar zu machen. Build-Pipeline ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.
Build-Server Metriken und Logs helfen, Engpässe sichtbar zu machen. Klare Schnittstellen und Automatisierung reduzieren manuelle Fehler. Dokumentation und Code‑Reviews sorgen für Nachhaltigkeit. Build-Server ist ein Begriff aus Programmierung, Build‑Prozess oder Versionsverwaltung. Werkzeuge, Pipelines und Tests sichern Qualität und Liefergeschwindigkeit. Hinweis: Details variieren je nach Umgebung.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.