Direkt zum Inhalt
  • Newsletter
  • Seminare
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Twitter
  • Linkedin
  • Xing
  • Ein Message Broker sorgt dafür, dass bei der Kommunikation zwischen IT-Systemen keine Nachricht verloren geht.

    Message Broker im Unternehmenseinsatz

    Von Redaktion IT-A…
    08.11.2023 - 07:47
    Veröffentlicht in: Fachartikel
  • Das Ziel von Observability ist eine ganzheitliche Sicht auf Geschäftsvorfälle, Benutzererfahrungen, Anwendungen, Infrastruktur, Netzwerk und IT-Sicherheit.

    Observability: Hype oder Must-have?

    Von Redaktion IT-A…
    13.09.2023 - 07:36
    Veröffentlicht in: Fachartikel
Praktisch: Altmodischer Kassettenabspieler und MP3-Audiokonverter in einem.

MP3-Umwandler für Nostalgiker

Vor 7 Stunden von Lars Nitsch
  • Tipps & Tools
Sollten Sie beim Stöbern im Keller auf Musikkassetten aus Ihrer Jugendzeit stoßen, müssen Sie diese nicht verlorengeben: Mit dem praktischen MP3-Audiokonverter im Look eines Walkmans gelingt die Medienübernahme im Nu. Das handliche Gadget bringt die Töne mithilfe der Mini-USB- sowie der AUX-Schnittstelle bequem auf ihren Rechner.
  • Weiterlesen über MP3-Umwandler für Nostalgiker
1&1-Neukunden können das hauseigene Mobilfunknetz nutzen, Bestandskunden sollen sukzessive umgestellt werden. (Quelle: mariasavenko - 123RF)

1&1 startet mit Mobilfunkbetrieb

Vor 1 Tag von Daniel Richey
  • News
1&1 nimmt sein "1&1 O-RAN"-Mobilfunknetz in Betrieb, ein vollständig virtualisiertes 5G-Netz auf Basis der Open-RAN-Technologie. Nachdem das Unternehmen seit Dezember 2022 Fixed Wireless Access angeboten hatte, stehen damit auch mobile Dienste bereit.
  • Weiterlesen über 1&1 startet mit Mobilfunkbetrieb
Atlas liefert Erkenntnisse, die auf Identitätsinformationen, Zugriffsaktivitäten und KI-Technologie basieren, um Identity-Security-Programme zu verwalten. (Quelle: peshkov - 123RF)

Unter einem Dach

Vor 1 Tag von Daniel Richey
  • News
SailPoint Technologies hat die Plattform SailPoint Atlas vorgestellt. Dabei handelt es sich um eine mandantenfähige SaaS-Umgebung, die die wesentlichen Elemente für den Aufbau, die Wartung und die Skalierung eines Identity-Security-Programms für Unternehmen bereitstellen soll.
  • Weiterlesen über Unter einem Dach
Gesponsert
Cubbit Vorgehensweise gezeichnet

Cubbit: Der Schlüssel zur hochsicheren Cloud-Objektspeicherung

Vor 5 Tagen von Cubbit
  • Fachartikel
Als Partner von Gaia-X hat das Unternehmen wichtige Allianzen mit Exclusive Networks, einem europäischen Cybersicherheitsriesen, und Leonardo, einem weltweit führenden Unternehmen in den Bereichen Luft- und Raumfahrt, Verteidigung und Sicherheit mit einem Umsatz von 14 Milliarden US-Dollar, geschlossen.
  • Weiterlesen über Cubbit: Der Schlüssel zur hochsicheren Cloud-Objektspeicherung
Zahlreiche Berechnungshelfer geben sich auf "calculator.net" ein Stelldichein.
Schnelle Rechenhilfe
08.12.2023 - 07:07
Google Gemini Logo (Quelle: Google)
Google stellt KI-Modell Gemini vor
07.12.2023 - 16:06
Die Produktreihe umfasst die Formfaktoren M.2 2242, M.2 2280, Slim SATA (MO-297) sowie 2,5 Zoll und Speicherkapazitäten von 40 GByte bis 1,92 TByte.
SSD-Dauerläufer
07.12.2023 - 10:45
Alle Geräteinformationen auf einen Blick: Mit "Glow" fällt die Systemerfassung leicht.
Download der Woche: Glow
06.12.2023 - 07:46
Schatten-IT durch Low-Code in den Griff bekommen
No/Low-Code-Ansätze helfen bei der Automatisierung und verhindern Schatten-IT.
Redaktion IT-A… Mi., 06.12.2023 - 07:33
Schatten-IT stellt für viele Unternehmen ein ernstes Risiko dar. No-Code- und Low-Code-Technologien bieten Mitarbeitern hier einen sicheren Rahmen, um eigene Prozessentwicklungen schnell, kostengünstig und Compliance-konform zu digitalisieren und das Entstehen von Schatten-IT zu verhindern. Intelligente, KI-gestützte und robotergesteuerte Workflows erhöhen den Digitalisierungsgrad und ebnen den Weg für die nächste Stufe der Automatisierung.
  • Fachartikel
  • Weiterlesen über Schatten-IT durch Low-Code in den Griff bekommen
Zero-Touch-Provisionierungsprozesse sind auch bei aktiven Netzwerkkomponenten wie Routern und Switches sehr sinnvoll.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (1)

Vor 5 Tagen von Redaktion IT-A…
  • Fachartikel
Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Sowohl die Installation von Betriebssystemen als auch Applikationen erfolgt meist automatisiert. Im Gegensatz dazu kommen diese Prozesse bei Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im ersten Teil skizzieren wir die möglichen Rollout-Verfahren und beschreiben, welche Ansätze und Möglichkeiten sich Unternehmen hier bieten.
  • Weiterlesen über Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (1)
Gesponsert
Drei Personen um einen Computer sitzend und stehend
Jobs mit Sinn in der IT-Administration – die Chance im öffentlichen Dienst
30.10.2023 - 06:00
Kostenfreies E-Book von Thomas-Krenn.AG: Microsoft Teams
Neues E-Book: Microsoft Teams Security – User berechtigen, Daten schützen
04.10.2023 - 00:00
Physische Ausweise könnten durch dezentrales Identitätsmanagement bald der Vergangenheit angehören.
Drei Trends beim Identitätsmanagement
29.11.2023 - 07:07
Die Docker-Registry von Kasm bringt zahlreiche fertige Desktops und Applikationen mit.
Im Test: Kasm Workspaces 1.14.0
27.11.2023 - 07:31
IT-Administrator Dezember 2023

Ausgabe Dezember 2023 – Container & Applikationsmanagement – ab 01.12.2023 am Kiosk!

Themenschwerpunkt: Container & Applikationsmanagement

Topthemen der Ausgabe:

  • Im Test: Kasm Workspaces 1.14.0
  • Workshop: Azure Application Gateway
  • Workshop: Zertifikatsdienste troubleshooten
  • Systeme: Kubernetes für kleine Umgebungen
  • Workshop: Linux-Apps mit Flatpak bereitstellen

Empfehlung

Das Fachpapier des VAF Bundesverband Telekommunikation leuchtet die TK-Integration von Microsoft Teams technisch präzise aus.
Festnetz mit Microsoft Teams verzahnen
Fachartikel

Gesponsert

Starface App Workspace
Kein UCC-Client wie jeder andere: Wie die STARFACE App die Telefonie verändert
28.09.2023 - 00:00
Paessler PRTG uebergreifendes Monitoring
Hybride Strukturen effizient überwachen
18.09.2023 - 06:00

Mediathek

I Stole a Microsoft 365 Account. Here's How.

I Stole a Microsoft 365 Account. Here's How.

  • Workshop

Um Passwort-basierte Angriffe zu unterbinden, setzen viele Firmen inzwischen auf eine Multifaktor-Authentifizierung und glauben sich somit beispielsweise vor Phishing-Attacken geschützt. Doch das ist ein Trugschluss, denn mit Plattformen wie Evilginx lassen sich auch MFA-geschützte Zugänge knacken, wie John Hammond am Beispiel von Microsoft 365 zeigt.

Buchbesprechung

YouTube optimal nutzen
YouTube optimal nutzen
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Twitter
  • Linkedin
  • Xing
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum