Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.
Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.
Begriff ▲ | Erklärung |
---|---|
Endpoint Detection and Response (EDR) | Werkzeuge zur Erkennung und Reaktion auf Endpunktbedrohungen. |
Endpoint Hardening | Härtungsmaßnahmen wie Deaktivieren unnötiger Dienste, strikte Policies und Patch-Management. |
Endpoint Manager | Zentrale Verwaltung von Clients, Patches und Richtlinien. |
Endpoint Protection Platform (EPP) | Softwarelösung zum Schutz von Endgeräten. |
Energie-Widget | Widgets zeigen Akkustände und Schnellzugriffe für Energiesparen. |
Energiebericht | powercfg /energy erstellt einen Bericht über Energieeffizienz und Fehler. |
Energieoptionen | Stromsparpläne steuern Leistung, Lautstärke und Akkulaufzeit. |
Energieversorgung (PSU) | Das Netzteil versorgt Komponenten mit stabilen Spannungen; Effizienzklassen geben Verluste an. |
Energieverwaltung (Mobil) | Systeme optimieren Laufzeiten durch App-Limits, adaptive Helligkeit und Netzwerksteuerung. |
Energy-Efficient Ethernet | Netzwerkstandard mit Stromsparmechanismen. |
Engine | Kernkomponente eines Systems, z. B. Render- oder Datenbank-Engine. |
Engine-Update | Aktualisierungen verbessern Leistung, Kompatibilität und Sicherheit. |
Enterprise Key Management | Unternehmensweite Verwaltung kryptographischer Schlüssel. |
Enterprise Resource Planning | ERP-Systeme integrieren Prozesse wie Einkauf, Produktion und Finanzen. |
Enterprise Search | Unternehmensweite Suche in Dokumenten, E-Mails und Datenquellen. |
Enterprise Voice | Telefoniefunktionen in Kollaborationsplattformen ersetzen klassische TK-Anlagen. |
Enterprise-Edition | Windows-Edition mit erweiterten Verwaltungs- und Sicherheitsfunktionen. |
Entitlement Management | Feingranulare Verwaltung von Berechtigungen über Anwendungen und Identitäten hinweg. |
Entity (DDD) | Ein Objekt mit stabiler Identität über seinen Lebenszyklus hinweg. |
Entity-Relationship-Modell | Diagramme beschreiben Entitäten, Attribute und Beziehungen in Datenbanken. |
Enum | Aufzählungstypen begrenzen erlaubte Werte und erhöhen Lesbarkeit. |
Environment (Stage) | Umgebungen wie Dev/Test/Prod trennen Risiken und erleichtern Releases. |
Environment Variable | Konfigurationswerte werden per Umgebungsvariablen injiziert. |
EoIP (Ethernet over IP) | Tunneling-Verfahren, das Ethernet-Frames über IP-Netze transportiert. |
Ephemeral Port | Kurzlebige Client-Ports für ausgehende Verbindungen; Bereiche sind systemabhängig. |
Ephemeral Storage (Cloud) | Flüchtiger Instanzspeicher geht beim Stoppen verloren; nur für temporäre Daten geeignet. |
EPP (Endpoint Protection Platform) | Integrierter Endpunktschutz mit Signaturen, Verhaltensanalyse und Policy-Management. |
Epsilon (Differential Privacy) | Parameter steuert das Datenschutzniveau in differenzieller Privatsphäre. |
Equal-Cost Multi-Path (ECMP) | Lastverteilung über gleichwertige Routen erhöht Durchsatz und Redundanz. |
Ereignis-ID | Eindeutige Kennung für Einträge in der Ereignisanzeige – wichtig bei Fehlersuche. |
Ereignisanzeige | Die Ereignisanzeige protokolliert System-, Anwendungs- und Sicherheitsereignisse zur Diagnose. |
Ereignisweiterleitung | Windows-Events können zentral gesammelt und korreliert werden. |
Erfassungsrate | Sampling- oder Ingest-Rate bestimmt, wie schnell Daten übernommen werden. |
Erfassungszeitpunkt | Zeitstempel dokumentieren, wann Datensätze entstanden sind. |
Erreichbarkeits-Assistent | Funktionen bündeln Fokusse, Ruhezeiten und Benachrichtigungsprofile. |
Error Budget | Definiert akzeptable Fehlerquote in SLAs. |
Error Correction Code (ECC) Memory | Speicher, der Bitfehler erkennt und korrigiert. |
Error Reporter | Sammelt Absturzberichte und Nutzungsdaten zur Fehleranalyse. |
Error-Correction Code (ECC) | Fehlerkorrekturcodes erkennen und korrigieren Bitfehler in Speicher oder Übertragung. |
Erwähnungen (@Mentions) | Mit @-Nennungen lenkt man Aufmerksamkeit auf Personen in Chats und Dokumenten. |
Erwartungswert | Statistische Kennzahl, die den durchschnittlichen Ausgang eines Zufallsexperiments beschreibt. |
Erweitertes Teilen | Feinere Freigabeeinstellungen regeln Ablaufdaten, Passwörter und Bearbeitungsrechte. |
Erweitertes WLAN-Anrufe | Wi-Fi Calling mit Übergabe zwischen Mobilfunk und WLAN. |
Escalation of Privilege | Angreifer erhöhen unrechtmäßig ihre Rechte durch Ausnutzen von Schwachstellen. |
eSIM | Fest verbaute SIM, die per Profilen aktiviert wird – praktisch für Reisen und Dual-Profile. |
EtherChannel / LACP | Bündelung mehrerer physischer Links zu einem logischen Kanal für Redundanz und Durchsatz. |
Ethernet | Weit verbreitete LAN-Technologie mit standardisierten Geschwindigkeiten und Medienzugängen. |
Ethernet Frame | Einheit der Datenübertragung in Ethernet-Netzwerken. |
Ethernet-Controller | Netzwerkchip auf Mainboard oder NIC, der Ethernet-Frames sendet und empfängt. |
Ethical Hacking | Autorisiertes Testen von Systemen, um Schwachstellen verantwortungsvoll aufzudecken. |