Direkt zum Inhalt
  • Newsletter
  • Seminare
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Twitter
  • Linkedin
  • Xing
  • Das Ziel von Observability ist eine ganzheitliche Sicht auf Geschäftsvorfälle, Benutzererfahrungen, Anwendungen, Infrastruktur, Netzwerk und IT-Sicherheit.

    Observability: Hype oder Must-have?

    Von Redaktion IT-A…
    13.09.2023 - 07:36
    Veröffentlicht in: Fachartikel
  • Die Verbindung zur Cloud über das WAN ist komplex und zeigt sich in der Praxis in zahlreichen technischen Ausprägungen.

    WAN-Konnektivität zur Cloud sicherstellen

    Von Redaktion IT-A…
    24.07.2023 - 07:05
    Veröffentlicht in: Fachartikel
Adapter in doppelter Mission
Mit dem "USB-C-Adapter Charge & Listen" ist das gleichzeitige Laden des Smartphones und Musikhören möglich.
Lars Nitsch Fr., 29.09.2023 - 06:59
Bei vielen aktuellen Smartphones ist der kabelbasierte Kopfhörer-Anschluss verloren gegangen. Mit dem "USB-C-Adapter Charge & Listen" ist trotzdem das gleichzeitige Laden des Smartphones und Musikhören möglich.
  • Tipps & Tools
  • Weiterlesen über Adapter in doppelter Mission
Charts und Diagramme gefällig? Mit "Bubbl.us" geht das Erstellen schnell von der Hand.

Brainstorming-Ideen festhalten

Vor 9 Stunden von Lars Nitsch
  • Tipps & Tools
Viele Kickoff-Meetings für anstehende Projekte produzieren zwar gute Ergebnisse – diese sind dann aber oft schnell wieder vergessen. Mit dem Internet-Service von "Bubbl.us" können sie Ihre Ideen direkt im Browser festhalten und mit Hilfe von Mind-Maps verbildlichen.
  • Weiterlesen über Brainstorming-Ideen festhalten
KI für besseren Schutz vor Betrügern
Mit Scam Protect möchte McAfee die Nutzer vor Phishing-Seiten schützen.
Daniel Richey Mi., 27.09.2023 - 12:42
McAfee hat die Einführung der KI-gestützten "McAfee Scam Protection" angekündigt. Die neueste Erweiterung der Produktsuite nutzt eine KI-basierte Technologie im Kampf gegen Cyberkriminelle, die ihrerseits verstärkt auf KI setzen.
  • News
  • Weiterlesen über KI für besseren Schutz vor Betrügern
Gesponsert
Starface App Workspace

Kein UCC-Client wie jeder andere: Wie die STARFACE App die Telefonie verändert

Vor 1 Tag von Starface GmbH
  • Fachartikel
Business-Telefonie ist heute heterogener denn je: Jeder Mitarbeiter telefoniert anders – und den Administratoren fällt die undankbare Aufgabe zu, für jeden Kollegen einen maßgeschneiderten UCC-Arbeitsplatz bereitzustellen. Geht nicht? Geht doch: mit der neuen STARFACE App.
  • Weiterlesen über Kein UCC-Client wie jeder andere: Wie die STARFACE App die Telefonie verändert
pestudio bringt potenziell risikoreiche Bestandteile einer Software schnell auf den Bildschirm.
Download der Woche: pestudio
27.09.2023 - 07:37
Der stetige Wettlauf zwischen IT-Sicherheit und Cyberkriminellen findet auch beim Thema MFA statt.
Bequemlichkeit spielt Cyberkriminellen in die Karten
26.09.2023 - 07:32
Wie sich Firmen proaktiv vor Sicherheitsbedrohungen schützen, erfahren Sie im Oktober.
Vorschau Oktober 2023: Proaktive IT-Sicherheit
25.09.2023 - 07:00
Sorgt für Ergonomie und sieht lecker aus: die Baguette-Handunterlage.
Appetitliche Handunterlage
23.09.2023 - 07:00
Sichere E2E-Verschlüsselung im Unternehmen
Nur ein sicherer, verschlüsselter Umgang mit Daten reduziert das Risiko von Datenschutzverletzungen.
Redaktion IT-A… Mi., 27.09.2023 - 08:40
Hybrid Work ist gekommen, um zu bleiben und die Arbeitsplätze sind mittlerweile entsprechend ausgestattet. Für jede Branchenanforderung gibt es eine eigene Software, die oft als SaaS aus der Cloud bezogen wird. Dabei gilt es, Sicherheitslücken zu vermeiden. Eine Maßnahme hierzu kann konsequente Ende-zu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip sein.
  • Fachartikel
  • Weiterlesen über Sichere E2E-Verschlüsselung im Unternehmen
Im Test: Wazuh
Im Rahmen seiner Features zur Erkennung von Einbrüchen prüft Wazuh die Dateien auf Zielsystemen und schlägt Alarm, falls diese sich ohne Zutun des Administrators verändern.
Redaktion IT-A… Mo., 25.09.2023 - 07:26
Extended Detection and Response und Security Information and Event Management sind zwei elementare Bausteine von Sicherheitskonzepten, in der Praxis aber regelmäßig kompliziert umzusetzen. Die Open-Source-Software Wazuh verspricht, dies zu vereinfachen, und positioniert sich als Rundum-Sorglos-Paket für IT-Sicherheit.
  • Fachartikel
  • Weiterlesen über Im Test: Wazuh
Gesponsert
Paessler PRTG uebergreifendes Monitoring
Hybride Strukturen effizient überwachen
18.09.2023 - 06:00
Kostenfreies E-Book von Thomas-Krenn.AG: Proxmox VE
Clever virtualisieren mit Proxmox VE – neues E-Book von Thomas-Krenn
01.08.2023 - 00:00
Festplatten mögen keine Hitze: Bei hohen Temperaturen arbeiten sie nicht mehr zuverlässig und ihre Lebensdauer sinkt.
Temperaturkontrolle bei Festplatten
20.09.2023 - 07:03
Auch wenn Chef hierzulande nicht unbedingt die Aufmerksamkeit bekommt, mit der Puppet und Ansible oder Salt gesegnet sind, verdient sich das Tool doch einen Platz in der Spitzengruppe der Automatisierer.
Chef und Chef Automate (3)
18.09.2023 - 06:48
IT-Administrator Oktober 2023

Ausgabe Oktober 2023 – Proaktive IT-Sicherheit – ab 06.10.2023 am Kiosk!

Themenschwerpunkt: Proaktive IT-Sicherheit

Topthemen der Ausgabe:

  • Im Test: Offene Securitysoftware Wazuh
  • Workshop: Ransomware-Schutz mit Windows-Bordmitteln
  • Workshop: Firewall ZenArmor einrichten
  • Workshop: Verwaiste Entra-ID-Konten finden
  • Workshop: Schutz vor DDoS-Angriffen

Empfehlung

Im neuen IT-Administrator Kompakt stellen wir Ihnen nützliche Admin-Tools vor.
IT-Administrator Kompakt "Admin-Tools"
Tipps & Tools

Gesponsert

IT-Tage 2023
IT-Tage 2023 – Konferenz für Entwicklung, Datenbanken, DevOps, Security und KI
28.06.2023 - 07:00
ASUS Chromebox und Monitor mit Intel-Logo
Verantwortung übernehmen und nachhaltige Beschaffungsstrategien angehen
12.06.2023 - 07:05

Mediathek

Eiji Kitamura erläutert die Funktionsweise von Google Passkeys.

Learn passkeys for simpler and safer sign-in

  • Workshop

Mit Passkeys bietet Google eine Alternative zu Passwörtern sowie Zweifaktor-Authentifizierung an. Dieses Video erläutert die Funktionsweise von Passkeys, wie diese für vereinfachte Authentifizierungsprozesse verwendet werden können und wie Webseiten- und Appanbieter die Technologie implementieren.

Buchbesprechung

Skalierbare KI/ML-Infrastrukturen
Skalierbare KI/ML-Infrastrukturen
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Twitter
  • Linkedin
  • Xing
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum