Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • WSUS außer Takt: Microsoft bestätigt Update-Panne
  • BSI präzisiert Meldepflicht bei Cyberangriffen
  • bitchat: Chatten ohne Internet
Aktuell
  • KI kann Daten in Echtzeit analysieren, zusätzlichen Kontext aus historischen Quellen hinzufügen und daraus automatisch Dashboards erzeugen. (Quelle: peshkov – 123RF)

    KI-gestützte Loganalyse

    Von Redaktion IT-A…
    18.06.2025 - 07:00
    Veröffentlicht in: Fachartikel
Laptop mit generative KI-Virtual-Assistant-Tool. Hintergrund Stadtsilouette und Datenknoten und Logo AWS und Anthropic

AWS startet Marktplatz für KI-Agenten mit Anthropic an Bord

Vor 35 Minuten von Matthias Heinemann
  • News
Amazon Web Services (AWS) startet in der kommenden Woche gemeinsam mit dem KI-Entwickler Anthropic eine neue Plattform für den unternehmensweiten Einsatz Künstlicher Intelligenz: einen Marktplatz für spezialisierte KI-Agenten.
  • Weiterlesen über AWS startet Marktplatz für KI-Agenten mit Anthropic an Bord
Screenshot des Tools PyGPT mit einer Liste bereits erledigter Aufgaben und einem Datei-Explorer.

PyGPT bringt ChatGPT auf den Desktop

Vor 10 Stunden von Daniel Richey
  • Tipps & Tools
ChatGPT hat sich in vielen Büros als nützliche Hilfe etabliert – sei es für Texte, Analysen oder Code. Wer das Potenzial der KI deutlich erweitern möchte, sollte sich PyGPT ansehen: Das Open-Source-Tool verwandelt Sprachmodelle wie GPT-4 oder Llama 3 in einen vielseitigen Desktopassistenten mit lokal ausführbaren Befehlen.
  • Weiterlesen über PyGPT bringt ChatGPT auf den Desktop
Vektorgrafik eines Mannes, der mit der Lupe auf zwei Bildschirme blickt, die einen Hackerangriff darstellen.

16 Sicherheitsprogramme im Stresstest

Vor 1 Tag von Daniel Richey
  • News
Angreifer suchen sich immer raffiniertere Wege, um Rechner zu infizieren. Daher dürfen sich aktuelle Antimalware-Produkte durch Verschleierungstaktiken nicht hinters Licht führen lassen. Wie gut das klappt, hat sich AV-Test in zehn realistischen Szenarien genauer angeschaut. Auch namhafte Produkte offenbarten dabei überraschende Schwächen.
  • Weiterlesen über 16 Sicherheitsprogramme im Stresstest
Gesponsert
Aufgeschlagenes IPad von Thomas Krenn mit dem Titel Migration auf Windows 11

Neues E-Book: Migration auf Windows 11

Vor 1 Woche von THOMAS-KRENN.AG
  • Fachartikel
Goodbye Windows 10, hallo Windows 11! Im neuen E-Book der Thomas-Krenn.AG erfahren Sie, in welchen Aspekten sich Windows 11 von seinem Vorgänger unterscheidet. Neben vielen Praxistipps finden Sie in diesem E-Book alle Informationen, die Sie für eine erfolgreiche Migration auf Windows 11 benötigen.
  • Weiterlesen über Neues E-Book: Migration auf Windows 11
Stilisierte 3D-Darstellung eines Bildschirms mit einer Spam-Mail darauf.
Wegwerf-Mail mit Datenschutz
11.07.2025 - 07:00
Geschäftsmann sitz an seinem Laptop, auf dessen Bildschirm ein Update-Hinweis steht.
WSUS außer Takt: Microsoft bestätigt Update-Panne
10.07.2025 - 09:04
Zwei Hände, die auf einer Laptop-Tastatur tippen. Darüber schwebt ein Totenkopf mit dem Schriftzug "System Hacked".
BSI präzisiert Meldepflicht bei Cyberangriffen
10.07.2025 - 08:30
Screenshot des Tools Free IP Switcher, in dem IP-Einstellungen wie Adressen und DNS-Server zu sehen sind.
Download der Woche: Free IP Switcher
09.07.2025 - 07:00
Grafische Darstellung eines Servers und umgebender Devices zur Desktop-Virtualisierung

Der Leitfaden zur Desktop-Virtualisierung 2025: RDS vs. VDI

Vor 1 Tag von Oliver Altvater
  • Grundlagen
Wie gestalten Admins und IT-Entscheider ihre Desktop-Virtualisierung optimal für die Zukunft? Dieser Leitfaden zeigt, wie das gelingt: Mit einer klaren Analyse der Anforderungen und einer durchdachten Strategie. Moderne IT-Infrastrukturen setzen auf die Kosteneffizienz von Remote Desktop Services (RDS) und auf die Flexibilität von Virtual Desktop Infrastructure (VDI). Die Kunst besteht darin, die richtige Technologie mit dem passenden Anwendungsfall zu orchestrieren.
  • Weiterlesen über Der Leitfaden zur Desktop-Virtualisierung 2025: RDS vs. VDI
Wie bei einem Reisepass setzt FIDO 2 bei der Authentifizierung auf eine Hardwarekomponente. (Quelle: damedeeso – 123RF)

FIDO2: Mehr Sicherheit ganz ohne Passwörter

Vor 3 Tagen von Redaktion IT-A…
  • Fachartikel
FIDO2 ermöglicht sichere, passwortlose Anmeldung – schützen Sie Ihre Online-Konten effektiv und komfortabel ohne herkömmliche Passwörter.
  • Weiterlesen über FIDO2: Mehr Sicherheit ganz ohne Passwörter
Gesponsert
Zwei Männer stehen verzweifelt grübelnd mit dem Rücken zu uns vor einem großen Serverschrank
Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz
16.06.2025 - 06:00
Beleuchtete Großstadt mit imaginärem Schutzschild
KI & IT-Security - Feuer mit Feuer bekämpfen
02.06.2025 - 06:00
Porträtfoto von Sebastian Scheele.
Interview: Kubernetes bringt eine steile Lernkurve mit
07.07.2025 - 10:15
Sämtlichen Vorgängen im Zusammenhang mit dem Software-Lebenszyklus liegt bei Nutzung des vSphere Lifecycle Manager das gleiche ESXi-Image-Format zugrunde. (Quelle: vitold3212 – 123RF)
Cluster mit vSphere Lifecycle Manager verwalten (1)
07.07.2025 - 07:00
IT-Administrator Juli 2025

Ausgabe Juli 2025 – Hybrid Cloud – ab 04.07.2025 am Kiosk!

Themenschwerpunkt: Hybrid Cloud

Topthemen der Ausgabe:

  • Im Test: Confidential Computing mit enclaive
  • Workshop: Red Hat Hybrid Cloud Console
  • Workshop: Netze mit Google NCC verwalten
  • Workshop: Systemanalyse mit Stratoshark
  • Systeme: Strategien für hybrides Backup

➔ Jetzt lesen: Im Web, als E-Paper oder Print

Empfehlung

Um Deepfakes besser zu erkennen, lassen sich etwa KI-basierte Abweichungen in der Gesichtsmimik feststellen. (Quelle: tongpatong321 - 123RF)
Deepfakes – Gefahrenpotenzial und Schutzmechanismen
Fachartikel

Gesponsert

Mehrere Personen schauen auf einen Bildschirm
23.-27.6.25 ADN Microsoft CSP Security Week: Moderne Abwehrstrategien mit innovativen Security-Lösungen
12.05.2025 - 06:00
Wie ein Buch aufgeklappter Bildschirm mit dem Titel des E-Books
Neues E-Book: Mit OPNsense zu maximaler IT-Sicherheit
07.05.2025 - 06:00

Mediathek

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

  • Workshop

In diesem Video erfahren Sie, wie Sie Apple-Geräte effektiv mit Microsoft Intune verwalten: Von den Lizenzanforderungen und der Erstellung eines Apple Push-Zertifikats über die Verbindung von Intune mit dem Apple Business Manager bis hin zur Konfiguration des VPP Connectors. Sie lernen, wie Sie neue oder bestehende Apple-Geräte hinzufügen, den Apple Configurator für das iPhone nutzen und Enrollment-Profile erstellen.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

FAIK
FAIK
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum