Begriffe mit A

Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.

Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.

Alle anzeigen
« Zurück Seite 19 von 80 Weiter »
Begriff ▲ Erklärung
Content Filtering Content‑Filter blockieren unerwünschte Webseitenkategorien oder Dateien anhand von Richtlinien.
Content Management System (CMS) Software zur Erstellung und Verwaltung von Webseiten.
Content Security Policy (CSP) HTTP-Header, der unsichere Inhalte blockiert.
Content‑Security‑Policy CSP ist ein Sicherheitsheader, der erlaubte Quellen für Skripte, Styles und Medien definiert und XSS‑Risiken deutlich senkt.
Context‑Aware Access Kontextbasierter Zugriff berücksichtigt Faktoren wie Standort, Gerät oder Risiko, bevor Rechte gewährt werden.
Continuous Delivery CD automatisiert das Bereitstellen bis zur Freigabe; Auslieferung bleibt kontrolliert.
Continuous Deployment Beim Continuous Deployment gehen geprüfte Änderungen automatisch in Produktion.
Continuous Integration CI baut und testet Änderungen kontinuierlich, um Integrationsprobleme früh zu erkennen.
Contract Testing Contract‑Tests stellen sicher, dass Services ihre Schnittstellenversprechen einhalten.
Control Center (iOS) Das Kontrollzentrum bietet Schnellzugriffe auf Funk, Helligkeit und Medien.
Control Message (ICMP) ICMP übermittelt Steuer‑ und Fehlermeldungen; Pings prüfen so Erreichbarkeit und Latenz.
Control Objectives Security‑Ziele (Control Objectives) beschreiben, was eine Maßnahme erreichen muss – Grundlage für Audits und Prüfungen.
Control Panel Die Systemsteuerung verwaltet klassische Einstellungen; viele Optionen wanderten in die modernen Einstellungen.
Control Plane Die Control Plane steuert Routing‑Entscheidungen und Signalisierung, getrennt von der eigentlichen Datenweiterleitung.
Controller Controller steuern Peripherie wie SATA, NVMe, USB oder RAID und stellen Treiberfunktionen bereit.
Copper Heatpipe Kupfer‑Heatpipes transportieren Wärme per Phasenwechsel schnell von der Quelle zum Kühlkörper.
Core Count Die Anzahl der Kerne beeinflusst Parallelleistung; Single‑Thread‑Tempo hängt zusätzlich von IPC ab.
Core Dump Ein Core Dump ist ein Speicherabbild eines Prozesses zur Fehlerdiagnose in Unix‑/Linux‑Systemen.
Core Isolation Kernisolation nutzt Virtualisierungsfunktionen, um Kernel‑Prozesse gegen Angriffe zu härten.
Core Parking Core Parking legt ungenutzte CPU‑Kerne schlafen, um Strom zu sparen; Last weckt sie wieder auf.
Core‑Switch Ein Core‑Switch bildet das schnelle Rückgrat großer LANs und bündelt Verbindungen aus Verteil‑ und Zugangsschicht.
Coupling Geringe Kopplung erleichtert Änderungen; klare Schnittstellen sind entscheidend.
Coverage (LTE/5G) Funkabdeckung bestimmt Datenraten und Stabilität; Gebäude dämpfen Signale stark.
CPE (Customer Premises Equipment) CPE ist Kundenendgerät beim Netzabschluss, etwa Router oder ONT beim Glasfaseranschluss.
CPU Die zentrale Recheneinheit verarbeitet Befehle, steuert Abläufe und bestimmt das Tempo eines Systems.
CPU Cache Hochgeschwindigkeitsspeicher im Prozessor.
CPU‑Cache Mehrstufige Caches (L1–L3) puffern Daten nahe an der Recheneinheit für extrem schnelle Zugriffe.
CPU‑Kern Jeder Kern kann Aufgaben parallel bearbeiten; mehr Kerne beschleunigen Multitasking und Rendering.
CPU‑Kühler Kühler mit Heatpipes oder AIO‑Wasserkühlung führen Abwärme ab; richtige Montage und Paste sind entscheidend.
Crash Reporter Crash‑Reporter sammeln Diagnosedaten nach Abstürzen und erleichtern Entwicklern die Ursachenanalyse.
CRC Die zyklische Redundanzprüfung erkennt Übertragungsfehler auf Datenleitungen und in Frames.
Credential Guard Credential Guard schützt Anmeldeinformationen per Virtualisierung, um Abgriffe aus dem Host zu erschweren.
Credential Manager (App) Anmeldedaten‑Manager speichern Passwörter verschlüsselt und füllen sie in Anwendungen ein.
Credential Stuffing Beim Credential Stuffing testen Angreifer geleakte Kombinationen aus E‑Mail und Passwort automatisiert auf vielen Diensten.
Cross-Site Request Forgery (CSRF) Angriff, der unerwünschte Aktionen im Namen eines Nutzers ausführt.
Cross‑Platform Plattformübergreifende Software läuft auf mehreren Betriebssystemen mit identischem Funktionsumfang.
Cross‑Site‑Request‑Forgery (CSRF) CSRF bringt eingeloggte Nutzer dazu, unbeabsichtigt Aktionen auszuführen. Tokens und SameSite‑Cookies schützen.
Cross‑Site‑Scripting (XSS) XSS schleust fremden Script‑Code in Webseiten ein. Strikte Eingabeprüfung und Output‑Encoding sind essenziell.
Crossover‑Kabel Ein Crossover‑Kabel verbindet zwei gleichartige Geräte direkt, indem Sende‑ und Empfangsadern gekreuzt sind.
CRUD Create, Read, Update, Delete sind grundlegende Operationen auf persistenten Daten.
Cryptanalysis Kryptoanalyse untersucht Verfahren und Schlüssel auf Schwächen, um Sicherheit realistisch zu bewerten.
Cryptography Kryptographie umfasst Verfahren für Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit.
Crystal Oscillator Quarzoszillatoren liefern Referenztakte für präzise Zeitgeber in Boards und Geräten.
CSV Comma‑Separated Values speichern tabellarische Daten textbasiert; Trennzeichen und Kodierung sollten klar definiert sein.
CTE (Common Table Expression) CTEs strukturieren komplexe SQL‑Abfragen lesbarer und ermöglichen Rekursion.
Cumulative Update Kumulative Updates bündeln viele Patches in einem Paket und vereinfachen den Patch‑Stand.
Cursor Ein Cursor verarbeitet Ergebnismengen schrittweise; set‑basierte Operationen sind meist effizienter.
Custom Templates Eigene Vorlagen sichern Corporate Design und sparen Zeit bei wiederkehrenden Dokumenten.
CXL (Compute Express Link) Schnittstelle zur Verbindung von Prozessoren, Speicher und Beschleunigern.
Cyber Resilience Fähigkeit, Cyberangriffe abzuwehren und sich davon zu erholen.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.