Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • SeaTable 6.0: KI stärkt No-Code-Plattform
  • Vodafone-Peering nur noch über Inter.link
Aktuell
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    Von Otto Geißler
    05.09.2025 - 09:01
    Veröffentlicht in: Fachartikel
Buchcover des "Notizbuchs für besonders nutzlose Meetings" mit der Aufschrift "für langweilige und trostlose Termine" sowie Illustration einer schlafenden Person am Schreibtisch.

Notizbuch für Querulanten

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Für alle, die in endlosen Meetings lieber Zeichen setzen als Notizen: Das "Notizbuch für besonders nutzlose Meetings" ist das perfekte Accessoire für Menschen, die gern anecken – dezent, aber unübersehbar. Auf 105 linierten Seiten und im A5-Softcover-Format lässt sich trotzdem alles festhalten, was nicht ganz so nutzlos ist. Und als analoger Kontrapunkt zu Laptops und Tablets sorgt das Buch garantiert für Gesprächsstoff.
  • Weiterlesen über Notizbuch für Querulanten
Screenshot einer leeren Aufgabenliste und eines Menüs links daneben mit Auswahl der Kalenderansicht.

SeaTable 6.0: KI stärkt No-Code-Plattform

Vor 1 Tag von Daniel Richey
  • News
Mit Version 6.0 bringt SeaTable künstliche Intelligenz und No-Code-Technologie enger zusammen. Die Plattform soll Unternehmen helfen, Prozesse zu automatisieren, Daten sicher zu analysieren und Fachabteilungen zu entlasten – ganz ohne Programmierkenntnisse.
  • Weiterlesen über SeaTable 6.0: KI stärkt No-Code-Plattform
3D-Netzwerkkonzept mit roten Verbindungspunkten auf dunklem Hintergrund

Vodafone-Peering nur noch über Inter.link

Vor 2 Tagen von Daniel Richey
  • News
Vodafone will seine europäischen Netze künftig über automatisierte Direktverbindungen statt über öffentliche Internetknoten verknüpfen. Partner ist das Berliner Unternehmen Inter.link. Der Schritt verspricht Effizienz – wirft aber auch Fragen nach Transparenz, Netzneutralität und den Folgen für das offene Internet auf.
  • Weiterlesen über Vodafone-Peering nur noch über Inter.link
Gesponsert
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt

Mehr Leistung für Ihre Virtualisierung mit Hyper-V

Vor 6 Tagen von THOMAS-KRENN.AG
  • Fachartikel
Virtualisierte Serverumgebungen sind heute das Rückgrat moderner IT-Infrastrukturen. Doch nicht immer laufen Hyper-V-Hosts mit optimaler Performance. Fehlende Einstellungen, unausgewogene Ressourcenverteilung oder unerkannte Engpässe können die Effizienz erheblich bremsen. Genau hier setzt das neue E-Book der Thomas-Krenn.AG an: Es zeigt praxisnah, wie Sie Ihre Hyper-V-Umgebung analysieren, optimieren und langfristig stabil betreiben.
  • Weiterlesen über Mehr Leistung für Ihre Virtualisierung mit Hyper-V
Screenshot der Kalmuri-Benutzeroberfläche mit Einstellungsfenster für Aufnahmeregion und Dateiformat sowie Kontextmenü mit Aufnahmeoptionen.
Screencasts leicht gemacht
07.11.2025 - 07:00
Behalten Sie den Datenverkehr im Blick: OpenNetMeter überwacht Upload- und Download-Geschwindigkeiten unter Windows in Echtzeit, zeigt Statistiken pro Anwendung und protokolliert den Verbrauch übersichtlich im Verlauf.
Download der Woche: OpenNetMeter
05.11.2025 - 07:00
Luftaufnahme des Neuen Rathauses in München mit der Frauenkirche im Hintergrund.
Telekom und NVIDIA bauen KI-Fabrik in München
04.11.2025 - 13:28
Das Diagramm zeigt: Rund 92 Prozent aller im Oktober 2025 in Deutschland laufenden Exchange-Server haben die Versionen 2016 oder 2019. Ein Sicherheitsrisiko.
BSI warnt: Tausende Exchange-Server ohne Schutz
04.11.2025 - 07:00
Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

Vor 4 Tagen von Redaktion IT-A…
  • Fachartikel
Gerade in cloudbasierten Umgebungen müssen traditionelle IT-Sicherheitskonzepte auf den Prüfstand. Eines der Hauptprobleme ist die "Application Security Gap", der sowohl in klassischen IT-Szenarien als auch in Onlineshops und Cloudanwendungen eine Gefahr darstellt. Auch Firmen, die sich vermeintlich gut geschützt fühlen, haben diese Sicherheitslücke oft nicht auf ihrem Radar. Wir zeigen, woher das Risiko kommt und wie es sich minimieren lässt.
  • Weiterlesen über Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)

Workloads mit VMware NSX absichern (1)

Vor 6 Tagen von Redaktion IT-A…
  • Fachartikel
Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im ersten Teil unseres Workshops beleuchten wir, wie sich mit Software-defined Networking und Mikrosegmentierung der Grundstein für ein Zero-Trust-Sicherheitsmodell legen lässt und wie Sie Workloads in vSphere ohne Ausfallzeit absichern.
  • Weiterlesen über Workloads mit VMware NSX absichern (1)
Gesponsert
Junge Frau lehnt lächelnd an einen Text, der die CSP Week bewirbt.
ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit
13.10.2025 - 05:00
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Neues E-Book: Windows Server 2025 – Jetzt fit für das nächste Upgrade
10.09.2025 - 12:00
Die Hand berührt ein virtuelles Pluszeichen, das Positivität symbolisiert.
Management mit SCVMM 2025 - Bonusfeatures
30.10.2025 - 16:46
Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
27.10.2025 - 07:00
Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme. (Quelle: NetApp)
Softwaredefinierte Infrastrukturen im militärischen Umfeld
22.10.2025 - 08:00
Das Symboldbild zeigt ein Schild über virtualisierten Netzwerkstrukturen, was hier für den Schutz virtualisierter Umgebungen steht. (Quelle: fanjiann555 – 123RF)
VMware vSphere schützen (3)
20.10.2025 - 07:00
IT-Administrator November 2025

Ausgabe November 2025 – Disaster Recovery – ab 31.10.2025 am Kiosk!

Themenschwerpunkt: Disaster Recovery

Topthemen der Ausgabe:

  • Im Test: Resilio Active Everywhere
  • Workshop: Windows-Server-Recovery
  • Workshop: Ausfallsichere Datenbanken
  • Workshop: Entra ID wiederherstellen
  • Systeme: IT-Krisen effektiv bewältigen

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Gesponsert

Eine Wolke in der Mitte, verbunden mit verschiedenen Blöcken außen herum, mit Einstellungen, mit weiteren Wolken usw.
Hybrides UEM: Das Beste aus beiden Welten perfekt kombiniert
14.07.2025 - 06:00
Aufgeschlagenes IPad von Thomas Krenn mit dem Titel Migration auf Windows 11
Neues E-Book: Migration auf Windows 11
01.07.2025 - 06:00

Mediathek

Screenshot aus dem Video "Reversing Sharepoint Toolshell Exploits" mit Exploit-Code.

Reversing Sharepoint Toolshell Exploits (CVE-2025-53770)

  • Hintergrund

Im Video erklärt Sicherheitsexperte Johannes Ullrich eine kürzlich entdeckte und aktiv ausgenutzte Zero-Day-Lücke in Microsoft SharePoint. Schritt für Schritt zeigt er, wie der Exploit funktioniert – vom Authentifizierungs-Bypass über das Einschleusen von .NET-Code bis hin zur Extraktion von kryptografischen Schlüsseln.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Data Governance
Data Governance
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum