Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Mittelstand im Visier der Ransomware-Welle
  • Eigenes GPT-5.4-Modell für Sicherheitsexperten
Aktuell
  • Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

    Fünf Prozesse, die sich mit Power Automate automatisieren lassen

    Von Redaktion IT-A…
    08.04.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Grafik zur IT-Sicherheit: Dunkler, technischer Hintergrund mit Leiterbahnen. In der Mitte zerbricht eine blaue Kette aus Binärzahlen mit Funkenflug; links daneben ein rotes Warnsymbol.

    Ablauf der Windows-Zertifikate für Secure Boot

    Von Evgenij Smirnov
    02.04.2026 - 10:00
    Veröffentlicht in: Fachartikel
  • Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.

    Der Admin-Leitfaden: Netzwerksicherheit 2026

    Von Oliver Altvater
    31.03.2026 - 06:50
    Veröffentlicht in: Grundlagen
  • Überwachungskamera mit KI-gestützter Gesichtserkennung über einer Menschenmenge in einer Stadt, symbolisiert intelligente Videoanalyse im öffentlichen Raum. (Quelle: photomaru – 123RF)

    Privacy-by-Design in der Videoanalyse

    Von Redaktion IT-A…
    18.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Bunkerillustration

    Mit BunkerWeb Onlinedienste absichern

    Von Dr. Matthias W…
    16.03.2026 - 10:29
    Veröffentlicht in: Fachartikel
  • Fotografie einer Autobrücke vom Mittelstreifen aus.

    Linux trifft Windows-CA

    Von Thorsten Scherf
    11.03.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Symbolbild eines durchsichtigen Kubus

    HTTP-Interception mit Hetty

    Von Dr. Matthias W…
    06.03.2026 - 14:30
    Veröffentlicht in: Fachartikel
  • Fotografie von Postkarten mit unterschiedlichen Schriftmustern

    DNS-Verkehr verschlüsseln

    Von Thorsten Scherf
    04.03.2026 - 17:20
    Veröffentlicht in: Fachartikel
  • Mehrere dicke Papierstapel mit Büroklammern und farbigen Markierungen, auf einem Tisch abgelegt. (Quelle: liudmilachernetska – 123RF)

    Vertrags- und Lizenzmanagement verzahnen

    Von Redaktion IT-A…
    04.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Symbolbild mit stilisiertem digitalen Zertifikat über einer geöffneten Hand, das für die Verwaltung und Erneuerung von Exchange-TLS-/SSL-Zertifikaten steht. (Quelle: attapornfoto – 123RF)

    Exchange-2019-Zertifikate mit der PowerShell verwalten (1)

    Von Christian Schu…
    02.03.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstraktes Architekturmotiv mit vernetzten Modulen als Sinnbild für ein komplexes Softwaresystem. (Quelle: vishwa143 – 123RF)

    Diese Technik steckt hinter KI-Agenten

    Von Redaktion IT-A…
    18.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Mehrere RAM-Module neben einem Goldbarren als symbolische Darstellung stark gestiegener Speicherpreise und der aktuellen Marktsituation bei IT-Komponenten. (Quelle: alphababy – 123RF)

    Explosion bei den Chip-Preisen: Was tun?

    Von Redaktion IT-A…
    13.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Innenansicht einer HDD mit dicht gestapelten Magnetscheiben, die den Trend zu höheren Speicherkapazitäten verdeutlicht.(Quelle: Toshiba Electronics Europe)

    HDD-Technologien der nächsten Generation

    Von Redaktion IT-A…
    04.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    Von Redaktion IT-A…
    21.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
VOLTCRAFT PM-41 USB-Tester auf einem Holztisch, angeschlossen zwischen einem USB-C-Netzteil und einem Smartphone; das Display zeigt Messwerte für Spannung, Strom, Kapazität und Zeit; links im Bild ein loses USB-C-Kabel, rechts das verbundene Smartphone.

USB-Ladestrom auf den Zahn fühlen

Vor 1 Tag von Daniel Richey
  • Tipps & Tools
Ob Ladegerät, Powerbank oder USB-Kabel – wer wissen will, was tatsächlich über einen USB-Port fließt, braucht mehr als das Versprechen des Herstellers. Der VOLTCRAFT PM-41 klemmt sich als passiver Inline-Tester zwischen Quelle und Verbraucher und liefert harte Messwerte statt Datenblatt-Nominalwerte.
  • Weiterlesen über USB-Ladestrom auf den Zahn fühlen
Screenshot des Weekdone-Dashboards in der Statistikansicht: Liniendiagramme für User Logins und OKR-Updates, Balkendiagramme für People & Teams sowie OKRs, die Aufmerksamkeit benötigen, daneben eine Teamliste mit den Bereichen Sales & Marketing, Finance, Management und Product.

Weekdone: Strategie trifft Wochenplan

Vor 2 Tagen von Daniel Richey
  • Tipps & Tools
Quartals- und Jahresziele versanden oft irgendwo zwischen Confluence-Seiten und E-Mail-Threads – sichtbar für niemanden, verbindlich für niemanden. Weekdone bündelt OKR-Tracking, wöchentliche Check-ins und Performance-Reporting in einer Plattform und schafft damit eine gemeinsame Grundlage, auf die sich Führungsebene und Teammitglieder gleichermaßen beziehen können.
  • Weiterlesen über Weekdone: Strategie trifft Wochenplan
Ein hölzernes Schachpferd auf Rädern - als Anspielung auf das Trojanische Pferd - steht auf einer Laptop-Tastatur. Im Hintergrund leuchtet ein rot eingefärbter Bildschirm mit einem Warndreieck und einem Vorhängeschloss-Symbol. Überlagert wird die Szene von rot dargestellten Binärzahlen (Einsen und Nullen), die Schadsoftware oder einen Datenhack symbolisieren.

Mittelstand im Visier der Ransomware-Welle

Vor 2 Tagen von Daniel Richey
  • News
Hacker haben Deutschland 2025 neu entdeckt – und zwar mit voller Wucht. Die Zahl der Firmen, deren Daten im Darknet landen, ist fast auf das Doppelte geschnellt. Besonders der Mittelstand merkt, dass "zu klein für Cyberkriminelle" ein gefährlicher Irrglaube ist.
  • Weiterlesen über Mittelstand im Visier der Ransomware-Welle
Gesponsert
Balkendiagramm zur DMARC-Konfiguration von 555 analysierten Bundestags-E-Mail-Domains, wobei rund 81% keinen wirksamen Schutz gegen E-Mail-Spoofing bieten.

Wissen Sie, ob Ihre Domain imitiert werden kann?

Vor 6 Tagen von DmarcDkim.com
  • Fachartikel
DmarcDkim.com hat 555 E-Mail-Domains von Bundestagsmitgliedern analysiert. 81 Prozent sind offen für Spoofing. Das eigentliche Problem: Dieses Muster ist kein politisches Versagen. Es ist der Normalzustand, in Unternehmen, Behörden und Kanzleien gleichermaßen.
  • Weiterlesen über Wissen Sie, ob Ihre Domain imitiert werden kann?
Roboterhand bedient ein Tablet, auf dem ein digitales Sicherheits-Dashboard mit Schloss-Symbolen und Netzwerkdiagrammen erscheint; im Hintergrund ein leuchtend blauer Schutzschild mit Vorhängeschloss-Icon.
Eigenes GPT-5.4-Modell für Sicherheitsexperten
15.04.2026 - 08:54
Screenshot des Camomile-Dashboards neben einem 7-Zip-Kompressionsfenster: Die CPU-Temperatur des Intel Core i7-11800H erreicht 100 °C; das Dashboard zeigt Temperaturen für CPU, GPU und SSDs sowie die aktuelle CPU-Taktfrequenz.
Download der Woche: Camomile
15.04.2026 - 08:00
Kleine Gummifigur des Linux-Maskottchens Tux in Schwarz-Weiß-Orange, gestaltet als USB-Stick, steht im Vordergrund auf einem grauen Textiluntergrund; im unscharfen Hintergrund ist ein schwarzes Laptop zu sehen.
Von SHA-1 bis Wi-Fi 8: Linux 7.0 schaut nach vorn
14.04.2026 - 09:01
Digitale Illustration zum Thema Cybersicherheit: Mehrere stilisierte Käfer-Symbole in rot leuchtenden Verbotskreisen vor einem dunklen Hintergrund mit binärem Code, der Bedrohungserkennung und Malware-Abwehr visualisiert.
Project Glasswing: Zero-Day-Killer von Anthropic
14.04.2026 - 08:00
Porträtbild von Alexander Jost, Manager Sales Engineering CEE bei Cato Networks.

»Angreifer brechen nicht mehr ein, sondern sie loggen sich ein«

Vor 4 Tagen von Daniel Richey
  • Management
Hybride Arbeitsmodelle, Cloudmigration und verteilte Anwendungslandschaften zwingen IT-Administratoren zu einem Paradigmenwechsel – weg von historisch gewachsenen VPN- und Firewallkonstrukten, hin zu identitäts- und serviceorientierten Architekturen. Alexander Jost, Manager Sales Engineering CEE bei Cato Networks, erklärt im Gespräch, wie SASE und Zero Trust diesen Wandel technisch umsetzen, welche Stolpersteine bei der Migration lauern und welche neuen Angriffsszenarien Sie auf dem Radar haben sollten.
  • Weiterlesen über »Angreifer brechen nicht mehr ein, sondern sie loggen sich ein«
Ein umgekippter rosaner Eimer auf gelbem Hintergrund, aus dem bunte Buchstaben herausgefallen sind, liegt auf der Seite.

KI-Sprache: Model Context Protocol

Vor 6 Tagen von Thorsten Scherf
  • Fachartikel
Die Kommunikation zwischen Anwendungen und KI-Modellen ist in der Regel komplex und zumeist individuell auf die jeweilige Anwendung abzustimmen. Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an und zeigen einige praktische Beispiele.
  • Weiterlesen über KI-Sprache: Model Context Protocol
Gesponsert
Schreibtisch mit mehreren Bildschirmen und dem Titel des Artikels auf dem mittleren angezeigt
SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung
30.03.2026 - 06:00
Man sieht ein Balkendiagramm wieviel man sich mit Soft & Cloud an Kosten sparen kann
IT-Kosten senken durch gebrauchte Microsoft Lizenzen
23.03.2026 - 06:00
Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)
Fünf Prozesse, die sich mit Power Automate automatisieren lassen
08.04.2026 - 07:00
Visualisierung vernetzter Software-Module als Metapher für PowerShell Community Extensions und erweiterte Cmdlets. (Quelle: davidoff205020 – 123RF)
PowerShell: Nützliche Erweiterungen aus der Community
06.04.2026 - 07:00
Digital dargestellte Kette aus Binärdaten, deren mittleres Glied auseinanderbricht und Fragmente freisetzt – Symbol für eine unterbrochene Vertrauenskette im Secure Boot.
Ablauf der Windows-Zertifikate für Secure Boot
02.04.2026 - 10:00
Visualisierung eines globalen digitalen Netzwerks mit leuchtenden Verbindungslinien und Knotenpunkten über einer Weltkarte, die den Datenverkehr im Internet symbolisieren.
BGP-Prefix-Hijacking
01.04.2026 - 06:35
IT-Administrator April 2026

Ausgabe April 2026: 
Netzwerksicherheit 
Ab 02.04.2026 am Kiosk!

Themenschwerpunkt: Netzwerksicherheit

Topthemen der Ausgabe:

  • Im Test: Nord Security NordLayer
  • Workshop: Webanwendungen schützen
  • Workshop: Defender for Endpoint
  • Systeme: Security-Stack mit Open Source
  • Systeme: KI im Angriffsmodus

➔ Im Web, als E-Paper und Print

Empfehlung

Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt.
Storage-Management-Tools – Ordnung schaffen
Fachartikel

Gesponsert

Comic-Mann steht entspannt mit Händen in Hosentaschen da, im Hintergrund IT-Infrastruktur
KI & Knowledge Graph: Der Ausweg aus dem IT-Infrastruktur-Chaos
16.03.2026 - 06:00
Bild eines Smartphones mit syncblue Kontaktliste, in Händen gehalten, am Schreibtisch
So einfach stellen IT-Administratoren Firmenkontakte für Mitarbeitende bereit!
09.03.2026 - 06:00

Mediathek

Wie entscheide ich mich für den richtigen Server

Wie entscheide ich mich für den richtigen Server

  • Hintergrund

Manfred Helber erklärt anhand von drei Beispiel-Workloads (Small, Medium, Large), welche Kriterien bei der Serverauswahl entscheidend sind – von Gehäusetyp und Prozessor bis hin zu Arbeitsspeicher und PCI-Express-Lanes.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Die Arche
Die Arche
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • Mastodon
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum