Mit einer Konfiguration bezeichnet man eine bestimmte Anpassung von Programmen und/oder Hardwarebestandteilen eines Computers an das vorhandene System, sowie das System selbst in seiner Zusammenstellung. Eine Konfiguration besteht aus einer oder mehreren Einstellungen und kann daher als ihre Zusammenfassung verstanden werden ("Konfigurationseinstellungen").
Neben der Installation (Ersteinstellung, englisch setup) umfasst der Begriff auch die wählbaren Voreinstellungen (default, auch Optionen) der Betriebsparameter.
Unter einer Hardware-Konfiguration versteht man eine bestimmte Zusammenstellung der Bauteile eines PCs. So besteht eine Konfiguration z. B. aus einer bestimmten Hauptplatine, einem Prozessortyp, einer bestimmten Grafikkarte und einer bestimmten Festplatte. Man kann dann z. B. das Computersystem softwareseitig so konfigurieren, dass es auf einen bestimmten Drucker druckt, indem man einen Gerätetreiber installiert.
Hauptproblem der softwareseitigen Konfiguration ist, dass alle Prozesse im Prinzip ihre Konfiguration „vergessen“, wenn sie beendet werden, einschließlich aller elektronischen Geräte, wenn sie abgeschaltet werden. Daher gibt es viele Mechanismen, die Konfiguration zu sichern:
Eingebürgert haben sich typische Grundkonfigurationen (Defaultkonfiguration, Voreinstellung), die für den allgemeinen Betrieb brauchbar sind. Darauf aufbauend kann ein Benutzer eigene Systemzusammenstellungen und Einstellungen vornehmen (benutzerdefinierte Konfiguration), was man analog zur Feineinstellung alter Radioempfangsgeräte Tunen (eigentlich: ‚Stimmen eines Musikinstruments‘) nennt. Eine Defaultkonfiguration, auf die man zurückgeht, wenn die Einstellungen Probleme bereiten (Fehlkonfiguration), nennt man Fail-Safe-Konfiguration (‚ausfallsichere Konfiguration‘).
Die Konfiguration ist ein zentraler Aspekt der IT-Sicherheit. So gibt das Bundesamt für Sicherheit in der Informationstechnik im Lagebericht 2005 an, dass der Komplex „unbeabsichtigte Fehlkonfiguration/menschliches Versagen“ zu etwa 30 % an der Art der Sicherheitsverstöße bzw. Angriffsmethoden auf gewerbliche IT-Systeme beteiligt ist, während die Ausnutzung einer Schwachstelle im Betriebssystem oder der Software knapp 60 % ausmacht[1] (dabei umfasst der Begriff ‚Schwachstelle‘ echte Softwarefehler genauso wie mangelhafte Setupkonfiguration).