Begriffe mit A

Die Welt der Computer und Technik steckt voller Begriffe, die mit dem Buchstaben A beginnen. Auf dieser Seite findest du eine kompakte Übersicht, die dir dabei hilft, Fachwörter und Abkürzungen schneller einzuordnen. Von API über Antivirus bis Adapter – die wichtigsten Einträge sind hier gesammelt und leicht verständlich erklärt. Damit bekommst du eine klare Orientierung im digitalen Alltag, ohne lange suchen zu müssen.

Diese Übersicht eignet sich sowohl für Einsteiger, die erste Berührungspunkte mit PC- und IT-Begriffen haben, als auch für erfahrene Nutzer, die eine schnelle Erinnerung brauchen. Ob Hardware, Software oder Windows-Einstellungen – alle relevanten Themen mit „A“ sind hier vertreten.

Alle anzeigen
« Zurück Seite 25 von 80 Weiter »
Begriff ▲ Erklärung
ETL (Extract, Transform, Load) Klassischer Ansatz für Datenintegration vom Quellsystem in ein Zielsystem.
ETL-Tool Werkzeuge zum Extrahieren, Transformieren und Laden von Daten.
EU-DSGVO (GDPR) Europäische Datenschutzgrundverordnung regelt Verarbeitung personenbezogener Daten und Betroffenenrechte.
EU-NIS2 EU-Richtlinie zur Cybersecurity für kritische und wichtige Einrichtungen mit Melde- und Sicherheitsanforderungen.
EUI (Extended Unique Identifier) Erweiterte Kennung für Geräte, oft aus MACs abgeleitet.
EUI-64 IPv6-Adressierungsmethode, die MAC-Adressen in Interface-IDs einbettet.
EULA (End User License Agreement) Lizenzvereinbarung, die Nutzungsrechte und Einschränkungen definiert.
Event Bus Architekturkonzept zur Kommunikation zwischen Diensten.
Event Correlation SIEM korreliert Ereignisse aus vielen Quellen, um Vorfälle schneller zu erkennen.
Event Hub / Pub/Sub Nachrichtendienste für skalierbares Publish/Subscribe-Messaging.
Event Mesh Echtzeit-Verbindung mehrerer Event-Broker.
Event Sourcing Zustände werden als Ereignisstrom gespeichert; aktuelle Sicht ergibt sich aus der Summe der Events.
Event Storming Workshop-Technik zur Modellierung von Domänen über Ereignisse.
Event-Driven Architecture Ereignisgesteuerte Systeme entkoppeln Produzenten und Konsumenten.
Event-Loop Mechanismus, der asynchrone Aufgaben koordiniert, etwa in Node.js oder Browsern.
Event-Streaming Kontinuierliche Verarbeitung von Ereignissen in Near-Real-Time.
Event-Viewer Tools zum Anzeigen und Filtern von Protokollen und Ereignissen.
EventBridge / Event Grid Cloud-Dienste, die Ereignisse verteilen und Workflows auslösen.
Eventual Consistency Replikate nähern sich über Zeit an; nützlich für hohe Verfügbarkeit.
Evidence Preservation Sicherstellung, dass digitale Beweise unverändert und gerichtsfest aufbewahrt werden.
Evolutionary Design Schrittweise Architekturverbesserungen statt Big-Bang-Redesign.
Excel Tabellenkalkulation für Analyse, Modellierung und Berichte mit Formeln und Pivot-Tabellen.
Excel Diagramme Visualisieren Kennzahlen klar; Beschriftungen und Achsen sind entscheidend.
Excel Formeln Funktionen wie SVERWEIS/XVERWEIS, WENN und SUMME bilden die Basis für Berechnungen.
Excel Power Pivot In-Memory-Modellierung erlaubt leistungsfähige Pivot-Auswertungen.
Excel Power Query Importiert und transformiert Datenquellen für Analysen.
Exception Handling Strukturierte Fehlerbehandlung mit try/catch/finally, um robuste Programme zu schreiben.
Exchange Groupware-Server für E-Mail, Kalender und Kontakte.
Executable Ausführbare Datei, die ein Programm startet.
Executable Specification Anforderungen werden so formuliert, dass sie testbar und automatisiert verifizierbar sind.
Execution Role Rollen erlauben Diensten den Zugriff auf Ressourcen ohne statische Schlüssel.
Exif-Daten Metadaten in Fotos speichern Kameraeinstellungen, Ort und Zeit.
Expansion Slot Erweiterungssteckplätze (PCIe) nehmen Grafikkarten, SSDs oder Controllerkarten auf.
Explain Plan Abfragepläne zeigen, wie der Optimierer eine SQL-Query ausführt.
Exploit Ausnutzung einer Schwachstelle, um unerlaubten Code auszuführen oder Berechtigungen zu erhöhen.
Exploit Mitigation Techniken wie ASLR, DEP und Control-Flow-Guard erschweren die Ausnutzung von Schwachstellen.
Explorative Datenanalyse EDA untersucht Daten visuell und statistisch, um Muster und Anomalien zu entdecken.
Exploratory Testing Unstrukturierte, wissensgetriebene Tests decken unerwartete Fehler auf.
Explorer Der Datei-Explorer verwaltet Dateien, Ordner und Netzlaufwerke.
Explorer-Erweiterung Shell-Extensions integrieren Zusatzfunktionen direkt in den Datei-Explorer.
Exponential Backoff Wiederholversuche mit wachsender Wartezeit stabilisieren Netz- und API-Aufrufe.
Exposure Management Ganzheitlicher Ansatz, um angreifbare Angriffsflächen zu identifizieren, zu priorisieren und zu reduzieren.
Extended Reality (XR) Überbegriff für VR, AR und MR.
Extension Erweiterungen fügen Software zusätzliche Funktionen hinzu.
Extension Method Zusatzmethoden erweitern bestehende Typen, ohne sie zu verändern.
External Attack Surface Alle von außen erreichbaren Ressourcen eines Unternehmens – Domains, IPs, Apps, APIs.
External Drive Externe Festplatten oder SSDs für Datensicherung und Transport.
External GPU (eGPU) Per Thunderbolt angebundene Grafikkarte erweitert die 3D-Leistung von Notebooks.
External Secrets Geheimnisse werden in externen Stores verwaltet und zur Laufzeit injiziert.
Externe Tabelle Tabellen verweisen auf Daten außerhalb der Datenbank und erlauben direkten Zugriff.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.