Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • CPU-Z und HWMonitor als Virenschleuder
Aktuell
  • Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

    Fünf Prozesse, die sich mit Power Automate automatisieren lassen

    Von Redaktion IT-A…
    08.04.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Grafik zur IT-Sicherheit: Dunkler, technischer Hintergrund mit Leiterbahnen. In der Mitte zerbricht eine blaue Kette aus Binärzahlen mit Funkenflug; links daneben ein rotes Warnsymbol.

    Ablauf der Windows-Zertifikate für Secure Boot

    Von Evgenij Smirnov
    02.04.2026 - 10:00
    Veröffentlicht in: Fachartikel
  • Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.

    Der Admin-Leitfaden: Netzwerksicherheit 2026

    Von Oliver Altvater
    31.03.2026 - 06:50
    Veröffentlicht in: Grundlagen
  • Überwachungskamera mit KI-gestützter Gesichtserkennung über einer Menschenmenge in einer Stadt, symbolisiert intelligente Videoanalyse im öffentlichen Raum. (Quelle: photomaru – 123RF)

    Privacy-by-Design in der Videoanalyse

    Von Redaktion IT-A…
    18.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Bunkerillustration

    Mit BunkerWeb Onlinedienste absichern

    Von Dr. Matthias W…
    16.03.2026 - 10:29
    Veröffentlicht in: Fachartikel
  • Fotografie einer Autobrücke vom Mittelstreifen aus.

    Linux trifft Windows-CA

    Von Thorsten Scherf
    11.03.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Symbolbild eines durchsichtigen Kubus

    HTTP-Interception mit Hetty

    Von Dr. Matthias W…
    06.03.2026 - 14:30
    Veröffentlicht in: Fachartikel
  • Fotografie von Postkarten mit unterschiedlichen Schriftmustern

    DNS-Verkehr verschlüsseln

    Von Thorsten Scherf
    04.03.2026 - 17:20
    Veröffentlicht in: Fachartikel
  • Mehrere dicke Papierstapel mit Büroklammern und farbigen Markierungen, auf einem Tisch abgelegt. (Quelle: liudmilachernetska – 123RF)

    Vertrags- und Lizenzmanagement verzahnen

    Von Redaktion IT-A…
    04.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Symbolbild mit stilisiertem digitalen Zertifikat über einer geöffneten Hand, das für die Verwaltung und Erneuerung von Exchange-TLS-/SSL-Zertifikaten steht. (Quelle: attapornfoto – 123RF)

    Exchange-2019-Zertifikate mit der PowerShell verwalten (1)

    Von Christian Schu…
    02.03.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstraktes Architekturmotiv mit vernetzten Modulen als Sinnbild für ein komplexes Softwaresystem. (Quelle: vishwa143 – 123RF)

    Diese Technik steckt hinter KI-Agenten

    Von Redaktion IT-A…
    18.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Mehrere RAM-Module neben einem Goldbarren als symbolische Darstellung stark gestiegener Speicherpreise und der aktuellen Marktsituation bei IT-Komponenten. (Quelle: alphababy – 123RF)

    Explosion bei den Chip-Preisen: Was tun?

    Von Redaktion IT-A…
    13.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Innenansicht einer HDD mit dicht gestapelten Magnetscheiben, die den Trend zu höheren Speicherkapazitäten verdeutlicht.(Quelle: Toshiba Electronics Europe)

    HDD-Technologien der nächsten Generation

    Von Redaktion IT-A…
    04.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    Von Redaktion IT-A…
    21.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
Eine Hand hält eine Lupe, in deren Linse ein rot leuchtendes Käfer-Icon mit Warndreieck auf einem Gitternetz-Hintergrund zu sehen ist – symbolisch für die Erkennung von Malware oder Schadsoftware.

CPU-Z und HWMonitor als Virenschleuder

Vor 9 Minuten von Daniel Richey
  • News
Ein kurzes Zeitfenster, ein kompromittiertes API – und plötzlich wird die offizielle Download-Seite eines millionenfach genutzten PC-Tools zur Malware-Schleuder. Wer zwischen dem 9. und 10. April 2026 CPU-Z oder HWMonitor von CPUID heruntergeladen hat, könnte einen Trojaner mit Infostealer-Fähigkeiten auf dem Rechner haben.
  • Weiterlesen über CPU-Z und HWMonitor als Virenschleuder
Miniatur-Bauarbeiter in orangefarbener Schutzkleidung arbeiten an einer Festplatte – symbolisch für den Repair-Prozess im Windows-Server-Cluster nach einem Laufwerksausfall.

Storage Repair Speed in Windows Server steuern

Vor 37 Minuten von Daniel Richey
  • Tipps & Tools
Wer in einem Windows-Server-Cluster nach einem Laufwerksausfall die Resynchronisation zu langsam oder zu aggressiv erlebt, muss das nicht hinnehmen. Die Storage-Repair-Geschwindigkeit lässt sich per PowerShell feingranular steuern – mit direktem Einfluss auf den Wettstreit zwischen Rebuild-Durchsatz und laufenden Workloads.
  • Weiterlesen über Storage Repair Speed in Windows Server steuern
Person trägt ein T-Shirt mit einem Comic-Roboter und dem Schriftzug "Save the Planet – Kill All Humans".

Rettet die Erde – vor uns selbst

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Künstliche Intelligenz ist derzeit in aller Munde – und mit ihr die üblichen Diskussionen über Chancen, Risiken und die Zukunft der Menschheit. Wer dem Thema mit einem Augenzwinkern begegnen möchte, findet im aktuellen Goodie eine passende Antwort. Das T-Shirt greift bekannte Sci-Fi-Klischees auf und kombiniert sie mit einer Portion Nerd-Humor.
  • Weiterlesen über Rettet die Erde – vor uns selbst
Gesponsert
Balkendiagramm zur DMARC-Konfiguration von 555 analysierten Bundestags-E-Mail-Domains, wobei rund 81% keinen wirksamen Schutz gegen E-Mail-Spoofing bieten.

Wissen Sie, ob Ihre Domain imitiert werden kann?

Vor 8 Stunden von DmarcDkim.com
  • Fachartikel
DmarcDkim.com hat 555 E-Mail-Domains von Bundestagsmitgliedern analysiert. 81 Prozent sind offen für Spoofing. Das eigentliche Problem: Dieses Muster ist kein politisches Versagen. Es ist der Normalzustand, in Unternehmen, Behörden und Kanzleien gleichermaßen.
  • Weiterlesen über Wissen Sie, ob Ihre Domain imitiert werden kann?
Eine Person hält eine rote Kreditkarte in der Hand und tippt gleichzeitig auf der Tastatur eines Laptops - symbolisches Bild für Online-Shopping und digitale Zahlungssicherheit.
Kreditkartendaten weg dank unsichtbarem Pixel
10.04.2026 - 08:30
Weltkarte mit vernetzten Knotenpunkten als Visualisierung globaler Internetverbindungen und externer Netzwerk-Messpunkte.
Routing-Probleme gezielt analysieren
10.04.2026 - 07:00
Illustration eines leuchtenden, transparenten Gehirns aus Drahtgeflecht mit orangen Lichtpunkten, das auf einem Computerchip auf einer Platine ruht.
Metas KI denkt jetzt parallel
09.04.2026 - 09:06
Blick in einen dunklen Serverraum mit langen Reihen schwarzer Rack-Server, die blau und orange beleuchtet sind. Im Vordergrund schwebt ein weißes Cloud-Symbol mit orangefarbenem Neon-Leuchtrand vor den Servern - ein visuelles Sinnbild für Cloud-Speicher im Rechenzentrum.
Amazon S3 Files: Objekte weg, Dateisystem her
08.04.2026 - 09:27
Ein umgekippter rosaner Eimer auf gelbem Hintergrund, aus dem bunte Buchstaben herausgefallen sind, liegt auf der Seite.

KI-Sprache: Model Context Protocol

Vor 1 Stunde von Thorsten Scherf
  • Fachartikel
Die Kommunikation zwischen Anwendungen und KI-Modellen ist in der Regel komplex und zumeist individuell auf die jeweilige Anwendung abzustimmen. Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an und zeigen einige praktische Beispiele.
  • Weiterlesen über KI-Sprache: Model Context Protocol
Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

Fünf Prozesse, die sich mit Power Automate automatisieren lassen

Vor 4 Tagen von Redaktion IT-A…
  • Fachartikel
So manche IT-Abteilung investiert zu viel Zeit in immer gleiche Tickets und manuelle Klickstrecken. Mit Microsoft 365 und Power Automate lassen sich genau diese repetitiven Aufgaben automatisieren. Der Fachartikel schildert fünf Prozesse, die sich in nahezu jeder Umgebung quasi sofort umsetzen lassen. Dabei gehen wir auch auf typische Stolpersteine ein und erklären, wie KI und Microsoft-365-Agenten die IT zusätzlich entlasten.
  • Weiterlesen über Fünf Prozesse, die sich mit Power Automate automatisieren lassen
Gesponsert
Schreibtisch mit mehreren Bildschirmen und dem Titel des Artikels auf dem mittleren angezeigt
SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung
30.03.2026 - 06:00
Man sieht ein Balkendiagramm wieviel man sich mit Soft & Cloud an Kosten sparen kann
IT-Kosten senken durch gebrauchte Microsoft Lizenzen
23.03.2026 - 06:00
Visualisierung vernetzter Software-Module als Metapher für PowerShell Community Extensions und erweiterte Cmdlets. (Quelle: davidoff205020 – 123RF)
PowerShell: Nützliche Erweiterungen aus der Community
06.04.2026 - 07:00
Digital dargestellte Kette aus Binärdaten, deren mittleres Glied auseinanderbricht und Fragmente freisetzt – Symbol für eine unterbrochene Vertrauenskette im Secure Boot.
Ablauf der Windows-Zertifikate für Secure Boot
02.04.2026 - 10:00
Visualisierung eines globalen digitalen Netzwerks mit leuchtenden Verbindungslinien und Knotenpunkten über einer Weltkarte, die den Datenverkehr im Internet symbolisieren.
BGP-Prefix-Hijacking
01.04.2026 - 06:35
Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.
Der Admin-Leitfaden: Netzwerksicherheit 2026
31.03.2026 - 06:50
IT-Administrator April 2026

Ausgabe April 2026: 
Netzwerksicherheit 
Ab 02.04.2026 am Kiosk!

Themenschwerpunkt: Netzwerksicherheit

Topthemen der Ausgabe:

  • Im Test: Nord Security NordLayer
  • Workshop: Webanwendungen schützen
  • Workshop: Defender for Endpoint
  • Systeme: Security-Stack mit Open Source
  • Systeme: KI im Angriffsmodus

➔ Im Web, als E-Paper und Print

Empfehlung

Benutzerprofile mit Microsoft FSLogix verwalten (Quelle: khosrork – 123RF)
FSLogix vereinfacht Windows-Benutzerprofile
Fachartikel

Gesponsert

Comic-Mann steht entspannt mit Händen in Hosentaschen da, im Hintergrund IT-Infrastruktur
KI & Knowledge Graph: Der Ausweg aus dem IT-Infrastruktur-Chaos
16.03.2026 - 06:00
Bild eines Smartphones mit syncblue Kontaktliste, in Händen gehalten, am Schreibtisch
So einfach stellen IT-Administratoren Firmenkontakte für Mitarbeitende bereit!
09.03.2026 - 06:00

Mediathek

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

  • Workshop

Henry Hasselbach zeigt, wie man den Open-Source-KI-Agenten OpenClaw sicher auf einem VPS-Server installiert und über Telegram oder WhatsApp steuert. Anders als klassische Chatbots kann OpenClaw eigenständig auf dem System agieren, Aufgaben im Hintergrund ausführen und proaktiv mit dem Nutzer kommunizieren.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Super Bilder mit ChatGPT
Super Bilder mit ChatGPT
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • Mastodon
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum