Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Voice-Phishing auf dem Vormarsch
Aktuell
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    Von Redaktion IT-A…
    21.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)

    Zwischen Microservices-Falle und monolithischer Architektur

    Von Redaktion IT-A…
    07.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

    PowerShell: Sicherer Einsatz fremder Skripte und Module (1)

    Von Evgenij Smirnov
    05.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    Von Christian Schu…
    01.12.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    Von Redaktion IT-A…
    19.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
Ein Luftbefeuchter mit optischem Anti-Schwerkraft-Effekt sorgt für feinen Nebel und einen ungewöhnlichen Blickfang auf dem Schreibtisch.

Wenn Tropfen nach oben fallen

Vor 5 Stunden von Lars Nitsch
  • Tipps & Tools
Gerade in der Heizperiode ist die Luft in Büros oft unangenehm trocken. Für mehr Luftfeuchtigkeit – und einen Hingucker auf dem Schreibtisch – sorgt der sogenannte Anti-Schwerkraft-Luftbefeuchter. Neben einem feinen Wassernebel erzeugt das Gerät eine scheinbar nach oben fließende Tropfenkette, die auf den ersten Blick die Schwerkraft außer Kraft zu setzen scheint.
  • Weiterlesen über Wenn Tropfen nach oben fallen
Robocall und Warnmeldung auf dem Smartphone-Bildschirm.

Voice-Phishing auf dem Vormarsch

Vor 1 Tag von Daniel Richey
  • News
Sicherheitsforscher beobachten eine neue Generation von Phishing-Werkzeugen, die gezielt auf telefonbasierte Social-Engineering-Angriffe ausgelegt sind. Die Tools kombinieren klassische Phishing-Techniken mit Echtzeitsteuerung von Anmeldeprozessen im Browser. Dadurch geraten selbst Multifaktor-Authentifizierungen zunehmend unter Druck.
  • Weiterlesen über Voice-Phishing auf dem Vormarsch
Detailansicht eines Emojis auf symbl.cc mit Unicode-Informationen und plattformspezifischen Darstellungen.

Online-Sammlung für Sonderzeichen und Emojis

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Sonderzeichen, Pfeile, mathematische Symbole oder Emojis sind in vielen Anwendungen verfügbar, aber oft nur umständlich zu finden. Die Webseite "symbl.cc" bündelt eine große Auswahl an Unicode-Zeichen übersichtlich an einem Ort und erleichtert deren gezielte Weiterverwendung. Besonders praktisch ist dabei der direkte Zugriff ohne Registrierung oder Installation.
  • Weiterlesen über Online-Sammlung für Sonderzeichen und Emojis
Gesponsert
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt

E-Book: High Availability Cluster mit OPNsense

Vor 3 Wochen von THOMAS-KRENN.AG
  • Fachartikel
In diesem E-Book erfahren Sie, wie Sie die Open Source Firewall OPNsense zum Betrieb eines High Availability Clusters einsetzen. Auf 16 Seiten finden Sie alle wichtigen Informationen für die Installation, Konfiguration und Administration.
  • Weiterlesen über E-Book: High Availability Cluster mit OPNsense
Ein aufgeklappter Laptop steht auf dem Boden, um ihn herum fliegen zahlreiche weiße Briefumschläge.
Spam-Flut durch Support-Systeme von Zendesk
22.01.2026 - 09:47
Ein Smartphone liegt auf einem Tisch, darüber schwebt ein rotes Briefumschlagsymbol mit einem Angelhaken darüber.
Angreifer verteilen Malware über LinkedIn und Co.
21.01.2026 - 08:42
OFGB-Tooloberfläche mit aktivierten Optionen zum Deaktivieren von Werbung und Empfehlungen in Windows 11.
Download der Woche: OFGB
21.01.2026 - 07:00
Ein Laptop und ein Smartphone stehen auf einem aufgeräumten Schreibtisch, auf den Displays der Geräte wird das ChatGPT-Logo angezeigt.
Zwischen Free und Plus: ChatGPT Go weltweit verfügbar
20.01.2026 - 11:22
Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

Maßnahmen gegen Tool-Sprawl und Schatten-IT

Vor 3 Tagen von Redaktion IT-A…
  • Fachartikel
In vielen IT-Abteilungen wächst mit jeder neuen Aufgabe auch die Zahl der Tools – bis irgendwann der Überblick verloren geht. Was zunächst als Hilfe gedacht war, wird dann zum Hindernis. Doppelte Arbeit, Sicherheitsrisiken und Missverständnisse sind die Folge. Der Artikel veranschaulicht, wie dieser Toolwildwuchs entsteht, warum er Teams ausbremst und wie ein gemeinsamer, vereinfachter Ansatz die Kontrolle zurückbringt.
  • Weiterlesen über Maßnahmen gegen Tool-Sprawl und Schatten-IT
Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

PowerShell: Sicherer Einsatz fremder Skripte und Module (3)

Vor 5 Tagen von Evgenij Smirnov
  • Fachartikel
Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im dritten Teil schauen wir uns an, wie Sie fremde Skripte in einer abgschlossenen Testumgebung unter die Lupe nehmen.
  • Weiterlesen über PowerShell: Sicherer Einsatz fremder Skripte und Module (3)
Gesponsert
Junge Frau mit Headset am Rechner
STARFACE 10 - so viel KI wie noch nie
08.12.2025 - 06:00
Bild einer Konsole mit dem Zeichen AI darüber
KI im Griff: Governance und Compliance mit der Synology AI Console
24.11.2025 - 06:00
Grafische Darstellung eines IT-Rechenzentrums
Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026
12.01.2026 - 07:00
Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.
PowerShell: Sicherer Einsatz fremder Skripte und Module (2)
12.01.2026 - 07:00
Porträtbild von Morris Becker, Regional Director DACH bei TXOne Networks Europe.
»OT-native Sicherheitsprodukte bieten ein tiefes Verständnis industrieller Prozesse«
08.01.2026 - 07:00
Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)
Zwischen Microservices-Falle und monolithischer Architektur
07.01.2026 - 07:00
IT-Administrator Januar 2026

Ausgabe Januar 2026: 
Infrastruktur & Rechenzentrum 
Ab 02.01.2026 am Kiosk!

Themenschwerpunkt: 
Infrastruktur & Rechenzentrum

Topthemen der Ausgabe:

  • Im Test: tripunkt Pathfinder
  • Systeme: Moderne RZ-Kühlung
  • Systeme: Datacenter verbinden
  • Workshop: DCIM mit NetBox
  • Workshop: Logmanagement mit Graylog

➔ Im Web, als E-Paper und Print

Empfehlung

Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)
Migration zu Exchange SE (1)
Fachartikel

Gesponsert

E-Mail-Postfach Zeichen mit Deutschlandfahne und Diagramm-Bild
Deutschland DMARC- & MTA-STS-Einführungsbericht 2025
18.11.2025 - 06:00
Junge hält einem Roboter einen grünen Apfel hin
KI-Revolution: Daten als Treiber des Erfolgs
10.11.2025 - 06:00

Mediathek

Bildschirmausgabe des Befehls "getmac" bestehend aus einer Liste von vier MAC-Adressen.

40 Windows Commands you NEED to know (in 10 Minutes)

  • Workshop

Das Video bietet eine kompakte und unterhaltsame Einführung in die wichtigsten Windows-Befehle für Admins und Power-User. In rasantem Tempo stellt der IT-YouTuber NetworkChuck nützliche Tools wie ipconfig, netsh, nslookup, chkdsk, sfc und viele weitere vor – inklusive praxisnaher Anwendungsbeispiele zur Fehlerdiagnose, Systemanalyse und Netzwerkverwaltung.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Hardware & Security
Hardware & Security
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum