Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Cloudflare-Störung legt zahlreiche Webseiten lahm
  • Online-Intensivseminare zur Sicherheit in Microsoft 365
  • Google startet geschützte Cloud-KI
Aktuell
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    Von Otto Geißler
    05.09.2025 - 09:01
    Veröffentlicht in: Fachartikel
Wolkensymbol mit Ausrufezeichen darum herum und einer Hand, die auf die Wolke zeigt.

Cloudflare-Störung legt zahlreiche Webseiten lahm

Vor 1 Stunde von Daniel Richey
  • News
Zahlreiche Webseiten weltweit waren am Dienstag zeitweise nicht erreichbar. Nutzer sahen stattdessen Cloudflare-Fehlermeldungen, die auf Probleme im globalen Netzwerk des Anbieters hinwiesen. Betroffen waren unter anderem der Social-Media-Dienst X sowie ChatGPT. Diese konnten ihre Inhalte nicht laden. Und auch AWS hatte mit Ausfällen zu kämpfen.
  • Weiterlesen über Cloudflare-Störung legt zahlreiche Webseiten lahm
Supercomputer „Otus“ im Rechenzentrum der Universität Paderborn, beleuchtet in violettem Licht. (Quelle: Universität Paderborn)

Hochleistungsrechner "Otus" erweitert nationale Rechenkapazitäten

Vor 5 Stunden von Lars Nitsch
  • News
Am Paderborn Center for Parallel Computing ist mit "Otus" ein neuer Hochleistungsrechner in Betrieb gegangen. Das System verfügt über mehr als 140.000 Prozessorkerne, 108 GPUs und rund 5 PByte Speicherkapazität. Forscher aus ganz Deutschland können damit anspruchsvolle Simulationen und datenintensive Berechnungen durchführen – etwa zur Optimierung von Schiffsrouten oder für KI-basierte Methoden in der Materialforschung.
  • Weiterlesen über Hochleistungsrechner "Otus" erweitert nationale Rechenkapazitäten
In den Online-Intensivseminaren Anfang Dezember dreht sich alles um die Sicherheit in Microsoft 365.

Online-Intensivseminare zur Sicherheit in Microsoft 365

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Am 9. und 10. Dezember bietet IT-Administrator zwei aufeinander abgestimmte Online-Intensivseminare zur Sicherheit in Microsoft 365 an. Sie richten sich an IT-Verantwortliche, die ihre M365-Umgebung effektiv schützen und sich mit den neuesten Best Practices vertraut machen möchten. Unter der Leitung von Sascha Fredrich erhalten die Teilnehmer praxisnahes Wissen zur sicheren Konfiguration, Verwaltung und Absicherung von Microsoft-365-Diensten.
  • Weiterlesen über Online-Intensivseminare zur Sicherheit in Microsoft 365
Gesponsert
E-Mail-Postfach Zeichen mit Deutschlandfahne und Diagramm-Bild

Deutschland DMARC- & MTA-STS-Einführungsbericht 2025

Vor 6 Stunden von MENAInfosec
  • Fachartikel
Cybersecurity bleibt in Deutschland ein zunehmendes Anliegen, und der brandneue Deutschland DMARC- & MTA-STS-Einführungsbericht 2025 von PowerDMARC deckt erhebliche Schwachstellen in der E-Mail-Sicherheitslage des Landes auf.
  • Weiterlesen über Deutschland DMARC- & MTA-STS-Einführungsbericht 2025
Ein Schraubendeher-Set mit acht verschiedenen Bits liegt ausgebreitet auf einem Tisch.
Schrauben im Handumdrehen
15.11.2025 - 07:00
Screenshot mit Hosting-Details zur Domain it-administrator.de wie Hosting-Anbieter, Ort und Nameserver.
Hosting-Details auf Knopfdruck
14.11.2025 - 07:00
Ein digitales Vorhängeschloss schwebt vor einer Wand aus Einsen und Nullen.
Google startet geschützte Cloud-KI
13.11.2025 - 15:00
Tastatur mit dem Begriff CHEAT, buchstabiert in Rot auf fünf der Tasten.
Download der Woche: cheat
12.11.2025 - 07:00
Feuerwehrman im Einsatz, Scherenschnittprofil.

Der Admin-Leitfaden: Disaster Recovery 2025

Vor 1 Tag von Oliver Altvater
  • Grundlagen
Malware, Ransomware, Fehlkonfigurationen, Cloudausfälle und mehr: Lesen Sie in diesem Admin-Leitfaden, wie Sie Ihre IT-Systeme nach einem Ausfall schnell, sicher und nachweisbar wiederherstellen – unabhängig der Umgebung, der Plattform und der Branche.
  • Weiterlesen über Der Admin-Leitfaden: Disaster Recovery 2025
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)

Workloads mit VMware NSX absichern (3)

Vor 1 Tag von Redaktion IT-A…
  • Fachartikel
Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im dritten Teil konfigurieren wir die NSX-Firewallregeln im Detail, integrieren erweiterte Sicherheitsfunktionen wie IDPS und Malware-Prevention und erklären, wie sich auch Container-Workloads mit VMware NSX absichern lassen.
  • Weiterlesen über Workloads mit VMware NSX absichern (3)
Gesponsert
Junge hält einem Roboter einen grünen Apfel hin
KI-Revolution: Daten als Treiber des Erfolgs
10.11.2025 - 06:00
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Mehr Leistung für Ihre Virtualisierung mit Hyper-V
03.11.2025 - 06:00
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)
Workloads mit VMware NSX absichern (2)
10.11.2025 - 07:00
Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)
Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
05.11.2025 - 07:00
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)
Workloads mit VMware NSX absichern (1)
03.11.2025 - 07:00
Die Hand berührt ein virtuelles Pluszeichen, das Positivität symbolisiert.
Management mit SCVMM 2025 - Bonusfeatures
30.10.2025 - 16:46
IT-Administrator November 2025

Ausgabe November 2025 – Disaster Recovery – ab 31.10.2025 am Kiosk!

Themenschwerpunkt: Disaster Recovery

Topthemen der Ausgabe:

  • Im Test: Resilio Active Everywhere
  • Workshop: Windows-Server-Recovery
  • Workshop: Ausfallsichere Datenbanken
  • Workshop: Entra ID wiederherstellen
  • Systeme: IT-Krisen effektiv bewältigen

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)
Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
Fachartikel

Gesponsert

Junge Frau lehnt lächelnd an einen Text, der die CSP Week bewirbt.
ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit
13.10.2025 - 05:00
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Neues E-Book: Windows Server 2025 – Jetzt fit für das nächste Upgrade
10.09.2025 - 12:00

Mediathek

Screenshot aus dem Video "Reversing Sharepoint Toolshell Exploits" mit Exploit-Code.

Reversing Sharepoint Toolshell Exploits (CVE-2025-53770)

  • Hintergrund

Im Video erklärt Sicherheitsexperte Johannes Ullrich eine kürzlich entdeckte und aktiv ausgenutzte Zero-Day-Lücke in Microsoft SharePoint. Schritt für Schritt zeigt er, wie der Exploit funktioniert – vom Authentifizierungs-Bypass über das Einschleusen von .NET-Code bis hin zur Extraktion von kryptografischen Schlüsseln.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

API-Design
API-Design
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum