Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Android 17: Forensik, Fernsperre und Firmware-Check
  • G7 fordert mehr Einblick in KI-Systeme
  • Cyberkriminalität in Deutschland auf Rekordniveau
Aktuell
  • Ein geöffnetes digitales Vorhängeschloss schwebt vor einem Serverrack mit gelben Netzwerkkabeln und einer Binärcode-Überlagerung – als Sinnbild für Sicherheitslücken in der Netzwerkinfrastruktur.

    DNS-Sicherheit: Resolver, Signaturen, blinde Flecken

    Von Daniel Richey
    07.05.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Aluminiumdose mit der Aufschrift "Light IGA" vor hellem Hintergrund, mit sichtbaren Dellen als Symbol für Schwächen und Risiken vereinfachter Identity-Governance-Ansätze.

    Warum Light IGA in komplexen IT-Umgebungen an Grenzen stößt

    Von Redaktion IT-A…
    06.05.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Muschel liegt auf einem Koffer vor neutralem Hintergrund und symbolisiert die plattformübergreifende Nutzung der PowerShell auf verschiedenen Betriebssystemen

    PowerShell unter Linux und macOS

    Von Martin Loschwitz
    04.05.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Eine Schüssel voll bunter Smarties veranschaulicht verschiedene Speicherinhalte.

    Der Admin-Leitfaden: Storage-Management 2026

    Von Oliver Altvater
    30.04.2026 - 07:00
    Veröffentlicht in: Grundlagen
  • Zwei Frauen kommunizieren über Smartphones, dargestellt durch stilisierte Sprechblasen vor neutralem Hintergrund.

    Selbstgehostete Chatserver: Zulip, Mattermost und Rocket.chat

    Von Andreas Stolze…
    27.04.2026 - 11:00
    Veröffentlicht in: Fachartikel
  • Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

    Fünf Prozesse, die sich mit Power Automate automatisieren lassen

    Von Redaktion IT-A…
    08.04.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Grafik zur IT-Sicherheit: Dunkler, technischer Hintergrund mit Leiterbahnen. In der Mitte zerbricht eine blaue Kette aus Binärzahlen mit Funkenflug; links daneben ein rotes Warnsymbol.

    Ablauf der Microsoft-Zertifikate für Secure Boot

    Von Evgenij Smirnov
    02.04.2026 - 10:00
    Veröffentlicht in: Fachartikel
  • Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.

    Der Admin-Leitfaden: Netzwerksicherheit 2026

    Von Oliver Altvater
    31.03.2026 - 06:50
    Veröffentlicht in: Grundlagen
  • Überwachungskamera mit KI-gestützter Gesichtserkennung über einer Menschenmenge in einer Stadt, symbolisiert intelligente Videoanalyse im öffentlichen Raum. (Quelle: photomaru – 123RF)

    Privacy-by-Design in der Videoanalyse

    Von Redaktion IT-A…
    18.03.2026 - 08:00
    Veröffentlicht in: Recht
  • Bunkerillustration

    Mit BunkerWeb Onlinedienste absichern

    Von Dr. Matthias W…
    16.03.2026 - 10:29
    Veröffentlicht in: Fachartikel
  • Fotografie einer Autobrücke vom Mittelstreifen aus.

    Linux trifft Windows-CA

    Von Thorsten Scherf
    11.03.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Symbolbild eines durchsichtigen Kubus

    HTTP-Interception mit Hetty

    Von Dr. Matthias W…
    06.03.2026 - 14:30
    Veröffentlicht in: Fachartikel
  • Fotografie von Postkarten mit unterschiedlichen Schriftmustern

    DNS-Verkehr verschlüsseln

    Von Thorsten Scherf
    04.03.2026 - 17:20
    Veröffentlicht in: Fachartikel
  • Mehrere dicke Papierstapel mit Büroklammern und farbigen Markierungen, auf einem Tisch abgelegt. (Quelle: liudmilachernetska – 123RF)

    Vertrags- und Lizenzmanagement verzahnen

    Von Redaktion IT-A…
    04.03.2026 - 08:00
    Veröffentlicht in: Recht
  • Symbolbild mit stilisiertem digitalen Zertifikat über einer geöffneten Hand, das für die Verwaltung und Erneuerung von Exchange-TLS-/SSL-Zertifikaten steht. (Quelle: attapornfoto – 123RF)

    Exchange-2019-Zertifikate mit der PowerShell verwalten (1)

    Von Christian Schu…
    02.03.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstraktes Architekturmotiv mit vernetzten Modulen als Sinnbild für ein komplexes Softwaresystem. (Quelle: vishwa143 – 123RF)

    Diese Technik steckt hinter KI-Agenten

    Von Redaktion IT-A…
    18.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Mehrere RAM-Module neben einem Goldbarren als symbolische Darstellung stark gestiegener Speicherpreise und der aktuellen Marktsituation bei IT-Komponenten. (Quelle: alphababy – 123RF)

    Explosion bei den Chip-Preisen: Was tun?

    Von Redaktion IT-A…
    13.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
Checkmk-Dashboard „Astronomy Shop: Payment Service" mit Kubernetes-Namespace- und Deployment-Übersicht, Service-Statistiken sowie Pod-Informationen. Darunter Zeitreihengrafiken zu CPU- und Speichernutzung auf Pod-Ebene.

Checkmk 2.5 bietet Monitoring und Observability

Vor 56 Minuten von Daniel Richey
  • News
Checkmk veröffentlicht mit Version 2.5 eine grundlegend erweiterte Plattform, die Infrastruktur-Monitoring und Application Observability unter einer Oberfläche vereint. Für IT-Teams, die mit fragmentierten Tools und blinden Flecken kämpfen, könnte das ein ernsthafter Konsolidierungskandidat sein.
  • Weiterlesen über Checkmk 2.5 bietet Monitoring und Observability
Android-Maskottchen als grüne Plastikfigur vor einer unscharfen Computerplatine im Hintergrund. Die Figur hält einen Schraubenschlüssel in der Hand.

Android 17: Forensik, Fernsperre und Firmware-Check

Vor 3 Stunden von Daniel Richey
  • News
Google packt 2026 so viele Sicherheitsfunktionen in Android wie selten zuvor – doch was davon ist für Unternehmen wirklich relevant? Von forensischer Protokollierung bis zu zentral steuerbarem Geräteschutz: Ein Überblick über die Neuerungen, die IT-Verantwortliche kennen sollten.
  • Weiterlesen über Android 17: Forensik, Fernsperre und Firmware-Check
Person hält ein Klemmbrett mit einer abgehakten Checkliste in der Hand und setzt mit einem Stift einen weiteren Haken.

G7 fordert mehr Einblick in KI-Systeme

Vor 6 Stunden von Daniel Richey
  • News
Was trainiert ein KI-System, welche Komponenten stecken darin – und wo sind die Schwachstellen? Auf diese Fragen wollen die G7-Cybersicherheitsbehörden künftig verbindliche Antworten. Mit einer gemeinsamen Richtlinie zu SBOM for AI legen sie erstmals Mindestanforderungen für KI-Stücklisten fest.
  • Weiterlesen über G7 fordert mehr Einblick in KI-Systeme
Gesponsert
Aufgeklapptes digitales Buch mit dem Titel Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform

Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform

Vor 1 Woche von THOMAS-KRENN.AG
  • Fachartikel
Datensicherung ist nicht weniger als die IT-Lebensversicherung moderner Unternehmen. In diesem E-Book erhalten Sie praxisnahes Wissen zu Backup-Strategien, Sicherung und Wiederherstellung. Zudem bietet es einen Einstieg in die Veeam Data Platform, von der Architektur bis zu den Backup-Regeln.
  • Weiterlesen über Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform
Gelbes Netzwerkkabel mit RJ45-Stecker auf dunklem Untergrund, aus dessen Kontakten ein Strom aus Binärcode mit violettem Lichtschein hervorzugehen scheint.
Download der Woche: pmacct
13.05.2026 - 07:00
Deutsche Flagge mit digitaler Datenvisualisierung: Binärcode und Programmierzeilen überlagern die schwarz-rot-goldene Fahne vor hellem Hintergrund.
Cyberkriminalität in Deutschland auf Rekordniveau
12.05.2026 - 14:00
Person tippt auf ein Smartphone, umgeben von rotem Code und Warnsymbolen mit der Aufschrift "MALWARE" - symbolische Darstellung eines Cyberangriffs auf Software-Pakete.
Hunderte npm- und PyPI-Pakete mit Malware infiziert
12.05.2026 - 13:20
Illustration eines stilisierten Käfer-Icons in einem leuchtenden Kreis vor einem dunklen Hintergrund mit grün leuchtenden Platinen-Leiterbahnen - symbolisch für Schadsoftware oder einen Computer-Bug.
Hacker nutzen Chatbots für Zero-Day-Angriffe
12.05.2026 - 08:40
Eine Frau mit weißer Maske steht nachts vor einem angestrahlten Gebäude als Symbol für Anonymität.

Identity-Management mit FreeIPA

Vor 2 Tagen von Thorsten Scherf
  • Fachartikel
Möchten Sie Ihre Identitäts-, Richtlinien- und Authentifizierungssysteme effizient und mit minimalem Aufwand verwalten? Dann sollten Sie sich Ansible-FreeIPA ansehen. Die Ansible-Collection stellt Module, Rollen und Playbooks zur Verfügung, um damit sowohl neue als auch bestehende FreeIPA-basierte Identity-Management-Systeme zu installieren, zu konfigurieren und zu verwalten. Wir zeigen, wie Sie sich ganz einfach auch mit Ihrem GitHub-Konto an einem Linux-System anmelden.
  • Weiterlesen über Identity-Management mit FreeIPA
Dashboard des Tools Kudu mit Übersicht zu CPU-, Speicher- und Festplattenauslastung sowie Funktionen zur Systemreinigung und Optimierung.

Kudu bündelt Windows-Wartung

Vor 4 Tagen von Lars Nitsch
Wenn Windows-Systeme über längere Zeit genutzt werden, sammeln sich schnell unnötige Dateien und Altlasten an. "Kudu" bündelt zentrale Funktionen zur Systemreinigung und Wartung in einer Oberfläche und erleichtert so die Pflege von Windows-Installationen, ohne dass Anwender zwischen verschiedenen Systemwerkzeugen wechseln müssen.
  • Weiterlesen über Kudu bündelt Windows-Wartung
Gesponsert
Junge Frau, die vor einer bunten "Wolkenwand" steht
ADN CSP Thementage 2026: Orientierung und Praxis für ein neues CSP Zeitalter
27.04.2026 - 06:00
Startseite von AWS Quick. Verschiedene Möglichkeiten zur Nutzung werden angezeigt.
Amazon Quick jetzt in Frankfurt: Agentische KI für den Arbeitsalltag
20.04.2026 - 06:00
Ein geöffnetes digitales Vorhängeschloss schwebt vor einem Serverrack mit gelben Netzwerkkabeln und einer Binärcode-Überlagerung – als Sinnbild für Sicherheitslücken in der Netzwerkinfrastruktur.
DNS-Sicherheit: Resolver, Signaturen, blinde Flecken
07.05.2026 - 10:20
Porträtbild von Hasan Sheikh, Manager Presales Data Storage Solutions bei HPE Deutschland.
»Storage-Management wird zunehmend automatisiert«
07.05.2026 - 09:00
Aluminiumdose mit der Aufschrift "Light IGA" vor hellem Hintergrund, mit sichtbaren Dellen als Symbol für Schwächen und Risiken vereinfachter Identity-Governance-Ansätze.
Warum Light IGA in komplexen IT-Umgebungen an Grenzen stößt
06.05.2026 - 07:00
Muschel liegt auf einem Koffer vor neutralem Hintergrund und symbolisiert die plattformübergreifende Nutzung der PowerShell auf verschiedenen Betriebssystemen
PowerShell unter Linux und macOS
04.05.2026 - 07:00
IT-Administrator Mai 2026

Ausgabe Mai 2026: 
Storage-Management 
Ab 30.04.2026 am Kiosk!

Themenschwerpunkt: Storage-Management

Topthemen der Ausgabe:

  • Im Test: Parted Magic
  • Workshop: Storage Spaces Direct einrichten
  • Workshop: NVMe in Windows Server 2025
  • Workshop: CSV-Dateien richtig bearbeiten
  • Systeme: Sicher und anonym mit Tails

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt.
Storage-Management-Tools – Ordnung schaffen
Fachartikel

Gesponsert

Balkendiagramm zur DMARC-Konfiguration von 555 analysierten Bundestags-E-Mail-Domains, wobei rund 81% keinen wirksamen Schutz gegen E-Mail-Spoofing bieten.
Wissen Sie, ob Ihre Domain imitiert werden kann?
12.04.2026 - 15:30
Schreibtisch mit mehreren Bildschirmen und dem Titel des Artikels auf dem mittleren angezeigt
SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung
30.03.2026 - 06:00

Mediathek

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

  • Workshop

Henry Hasselbach zeigt, wie man den Open-Source-KI-Agenten OpenClaw sicher auf einem VPS-Server installiert und über Telegram oder WhatsApp steuert. Anders als klassische Chatbots kann OpenClaw eigenständig auf dem System agieren, Aufgaben im Hintergrund ausführen und proaktiv mit dem Nutzer kommunizieren.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Das Buch Wissensmanagement liegt auf einer Unterlage neben einer Schreibmaschine und zerknülltem Papier.
Wissensmanagement
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • Mastodon
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum