Im Bereich Computer und Technik gibt es zahlreiche Begriffe, die mit dem Buchstaben C beginnen. Diese Übersicht fasst die wichtigsten Einträge für dich zusammen – von Cache über Cloud bis Compiler. So kannst du schnell nachschlagen, was hinter den Fachwörtern steckt, und erhältst leicht verständliche Erklärungen für den Alltag am PC oder im IT-Umfeld.
Die alphabetische Sammlung ist praktisch für Einsteiger, die sich mit neuen Abkürzungen vertraut machen wollen, ebenso wie für Profis, die eine kompakte Erinnerung suchen. Ob Software, Hardware oder Netzwerk: Hier sind die relevantesten Fachwörter mit „C“ einfach aufbereitet.
| Begriff ▲ | Erklärung |
|---|---|
| Control Message (ICMP) | ICMP übermittelt Steuer‑ und Fehlermeldungen; Pings prüfen so Erreichbarkeit und Latenz. |
| Control Objectives | Security‑Ziele (Control Objectives) beschreiben, was eine Maßnahme erreichen muss – Grundlage für Audits und Prüfungen. |
| Control Panel | Die Systemsteuerung verwaltet klassische Einstellungen; viele Optionen wanderten in die modernen Einstellungen. |
| Control Plane | Die Control Plane steuert Routing‑Entscheidungen und Signalisierung, getrennt von der eigentlichen Datenweiterleitung. |
| Controller | Controller steuern Peripherie wie SATA, NVMe, USB oder RAID und stellen Treiberfunktionen bereit. |
| Copper Heatpipe | Kupfer‑Heatpipes transportieren Wärme per Phasenwechsel schnell von der Quelle zum Kühlkörper. |
| Core Count | Die Anzahl der Kerne beeinflusst Parallelleistung; Single‑Thread‑Tempo hängt zusätzlich von IPC ab. |
| Core Dump | Ein Core Dump ist ein Speicherabbild eines Prozesses zur Fehlerdiagnose in Unix‑/Linux‑Systemen. |
| Core Isolation | Kernisolation nutzt Virtualisierungsfunktionen, um Kernel‑Prozesse gegen Angriffe zu härten. |
| Core Parking | Core Parking legt ungenutzte CPU‑Kerne schlafen, um Strom zu sparen; Last weckt sie wieder auf. |
| Core‑Switch | Ein Core‑Switch bildet das schnelle Rückgrat großer LANs und bündelt Verbindungen aus Verteil‑ und Zugangsschicht. |
| Coupling | Geringe Kopplung erleichtert Änderungen; klare Schnittstellen sind entscheidend. |
| Coverage (LTE/5G) | Funkabdeckung bestimmt Datenraten und Stabilität; Gebäude dämpfen Signale stark. |
| CPE (Customer Premises Equipment) | CPE ist Kundenendgerät beim Netzabschluss, etwa Router oder ONT beim Glasfaseranschluss. |
| CPU | Die zentrale Recheneinheit verarbeitet Befehle, steuert Abläufe und bestimmt das Tempo eines Systems. |
| CPU Cache | Hochgeschwindigkeitsspeicher im Prozessor. |
| CPU‑Cache | Mehrstufige Caches (L1–L3) puffern Daten nahe an der Recheneinheit für extrem schnelle Zugriffe. |
| CPU‑Kern | Jeder Kern kann Aufgaben parallel bearbeiten; mehr Kerne beschleunigen Multitasking und Rendering. |
| CPU‑Kühler | Kühler mit Heatpipes oder AIO‑Wasserkühlung führen Abwärme ab; richtige Montage und Paste sind entscheidend. |
| Crash Reporter | Crash‑Reporter sammeln Diagnosedaten nach Abstürzen und erleichtern Entwicklern die Ursachenanalyse. |
| CRC | Die zyklische Redundanzprüfung erkennt Übertragungsfehler auf Datenleitungen und in Frames. |
| Credential Guard | Credential Guard schützt Anmeldeinformationen per Virtualisierung, um Abgriffe aus dem Host zu erschweren. |
| Credential Manager (App) | Anmeldedaten‑Manager speichern Passwörter verschlüsselt und füllen sie in Anwendungen ein. |
| Credential Stuffing | Beim Credential Stuffing testen Angreifer geleakte Kombinationen aus E‑Mail und Passwort automatisiert auf vielen Diensten. |
| Cross-Site Request Forgery (CSRF) | Angriff, der unerwünschte Aktionen im Namen eines Nutzers ausführt. |
| Cross‑Platform | Plattformübergreifende Software läuft auf mehreren Betriebssystemen mit identischem Funktionsumfang. |
| Cross‑Site‑Request‑Forgery (CSRF) | CSRF bringt eingeloggte Nutzer dazu, unbeabsichtigt Aktionen auszuführen. Tokens und SameSite‑Cookies schützen. |
| Cross‑Site‑Scripting (XSS) | XSS schleust fremden Script‑Code in Webseiten ein. Strikte Eingabeprüfung und Output‑Encoding sind essenziell. |
| Crossover‑Kabel | Ein Crossover‑Kabel verbindet zwei gleichartige Geräte direkt, indem Sende‑ und Empfangsadern gekreuzt sind. |
| CRUD | Create, Read, Update, Delete sind grundlegende Operationen auf persistenten Daten. |
| Cryptanalysis | Kryptoanalyse untersucht Verfahren und Schlüssel auf Schwächen, um Sicherheit realistisch zu bewerten. |
| Cryptography | Kryptographie umfasst Verfahren für Vertraulichkeit, Integrität, Authentizität und Nichtabstreitbarkeit. |
| Crystal Oscillator | Quarzoszillatoren liefern Referenztakte für präzise Zeitgeber in Boards und Geräten. |
| CSV | Comma‑Separated Values speichern tabellarische Daten textbasiert; Trennzeichen und Kodierung sollten klar definiert sein. |
| CTE (Common Table Expression) | CTEs strukturieren komplexe SQL‑Abfragen lesbarer und ermöglichen Rekursion. |
| Cumulative Update | Kumulative Updates bündeln viele Patches in einem Paket und vereinfachen den Patch‑Stand. |
| Cursor | Ein Cursor verarbeitet Ergebnismengen schrittweise; set‑basierte Operationen sind meist effizienter. |
| Custom Templates | Eigene Vorlagen sichern Corporate Design und sparen Zeit bei wiederkehrenden Dokumenten. |
| CXL (Compute Express Link) | Schnittstelle zur Verbindung von Prozessoren, Speicher und Beschleunigern. |
| Cyber Resilience | Fähigkeit, Cyberangriffe abzuwehren und sich davon zu erholen. |
| Cyber Threat Intelligence | Sammlung und Auswertung von Informationen über Bedrohungen. |





