Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Gefährliche Shortcuts: Microsoft patcht heimlich nach
Aktuell
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    Von Christian Schu…
    01.12.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    Von Redaktion IT-A…
    19.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    Von Otto Geißler
    05.09.2025 - 09:01
    Veröffentlicht in: Fachartikel
Auf einem Laptop-Bildschirm erscheint eine kritische Warnmeldung. Im Hintergrund laufen grünliche Matrix-Codezeilen. Mehrere rote Warndreiecke mit Ausrufezeichen scheinen aus dem Gerät herauszubrechen. Die Darstellung symbolisiert einen schweren Cyberangriff oder eine Malware-Infektion.

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Vor 5 Stunden von Daniel Richey
  • News
Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.
  • Weiterlesen über Gefährliche Shortcuts: Microsoft patcht heimlich nach
Screenshot eines LuLu-Alarmfensters unter macOS, das eine ausgehende Verbindung anzeigt und Optionen zum Blockieren oder Erlauben bietet.

Download der Woche: LuLu

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.
  • Weiterlesen über Download der Woche: LuLu
Ein Smartphone liegt auf einer Holzoberfläche und zeigt ein rotes Ausrufezeichen in einem roten Dreieck auf schwarzem Hintergrund an.

Gezielte Angriffe: Android-Update schließt kritische Lücken

Vor 2 Tagen von Daniel Richey
  • News
Mit dem aktuellen Android-Sicherheitsbulletin für Dezember 2025 warnt Google vor einer ganzen Reihe teils kritischer Schwachstellen. Besonders brisant: Einige davon sollen bereits gezielt ausgenutzt werden. Nutzerinnen und Nutzer sollten daher zeitnah prüfen, ob ihr Gerät den aktuellen Patch-Stand erreicht hat.
  • Weiterlesen über Gezielte Angriffe: Android-Update schließt kritische Lücken
Gesponsert
Bild einer Konsole mit dem Zeichen AI darüber

KI im Griff: Governance und Compliance mit der Synology AI Console

Vor 1 Woche von Synology GmbH
  • Fachartikel
Schatten-KI, unklare Datenflüsse und neue rechtliche Pflichten machen KI-Governance zu einer neuen Herausforderung für Administratoren und zeigen, dass künstliche Intelligenz in Unternehmen nur dann echten Mehrwert bietet, wenn sie kontrolliert und nachvollziehbar eingesetzt wird.
  • Weiterlesen über KI im Griff: Governance und Compliance mit der Synology AI Console
Screenshot einer Tabellenkalkulation mit Diagrammen und farblich hervorgehobenen Daten in der Office-Anwendung Collabora Office for desktop, mit grüner Menü- und Symbolleiste.
Zwei Wege offline: Collabora erweitert seine Suite
02.12.2025 - 07:00
Gläsernes, mintgrün leuchtendes Schutzschild als symbolische Darstellung einer sicheren Firewall in Linux Mint. (Quelle: pkake2000 – 123RF)
Mint im Abwehrmodus
01.12.2025 - 07:00
Eine Computermaus mit Sushi-Look auf der Oberseite.
Maus für Sushi-Fans
29.11.2025 - 07:00
Ein Smartphone mit Microsoft-Teams-Logo auf dem Display wird in einer Hand gehalten, dahiner leuchtet ebenfalls ein Teams-Logo.
Microsoft Teams: Neue Risiken durch Gastzugänge
28.11.2025 - 12:29
uturistischer Lkw auf einer nächtlichen Autobahn, dessen Auflieger als leuchtende digitale Visualisierung mit Symbolen für Daten und Systeme dargestellt ist. (Quelle: sittipolphoto – 123RF)

Legacy-Migrationen planen und umsetzen

Vor 1 Tag von Redaktion IT-A…
  • Fachartikel
Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.
  • Weiterlesen über Legacy-Migrationen planen und umsetzen
Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

Migration zu Exchange SE (1)

Vor 3 Tagen von Christian Schu…
  • Fachartikel
Exchange Subscription Edition ist seit dem 1. Juli 2025 verfügbar, während Exchange 2016 und 2019 im Oktober 2025 ihr Supportende erreichten. Unser Workshop zeigt Schritt für Schritt, wie Sie den Takt halten und auf SE migrieren – wahlweise per klassischem Legacy-Upgrade oder mittels neuem Inplace-Upgrade von Exchange 2019. Im ersten Teil unseres Workshops gehen wir auf wichtige Vorbereitungen und typische Stolperfallen ein.
  • Weiterlesen über Migration zu Exchange SE (1)
Gesponsert
E-Mail-Postfach Zeichen mit Deutschlandfahne und Diagramm-Bild
Deutschland DMARC- & MTA-STS-Einführungsbericht 2025
18.11.2025 - 06:00
Junge hält einem Roboter einen grünen Apfel hin
KI-Revolution: Daten als Treiber des Erfolgs
10.11.2025 - 06:00
Draufsicht auf physische Container sympbolisch für softwarebasierte Container
Der Admin-Leitfaden: Container-Management 2025
26.11.2025 - 16:16
Screenshot des Veeam-Kasten-K10-Dashboards mit Übersichten zu Anwendungen, Policies und Datenverbrauch sowie Aktivitätsdiagrammen zu laufenden und abgeschlossenen Backupvorgängen.
Im Test: Veeam Kasten K10
24.11.2025 - 07:00
Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)
Revisionssichere Speichersysteme im Gesundheitswesen
19.11.2025 - 07:00
Feuerwehrman im Einsatz, Scherenschnittprofil.
Der Admin-Leitfaden: Disaster Recovery 2025
17.11.2025 - 11:28
IT-Administrator Dezember 2025

Ausgabe Dezember 2025 – Container-Management – ab 28.11.2025 am Kiosk!

Themenschwerpunkt: Container-Management

Topthemen der Ausgabe:

  • Im Test: Veeam Kasten K10
  • Workshop: Azure Container Apps
  • Workshop: Google Cloud Run
  • Workshop: K8s-Management mit Nutanix
  • Systeme: Docker Swarm vs. Kubernetes

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)
Migration zu Exchange SE (1)
Fachartikel

Gesponsert

Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Mehr Leistung für Ihre Virtualisierung mit Hyper-V
03.11.2025 - 06:00
Junge Frau lehnt lächelnd an einen Text, der die CSP Week bewirbt.
ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit
13.10.2025 - 05:00

Mediathek

Screenshot aus dem Video "Reversing Sharepoint Toolshell Exploits" mit Exploit-Code.

Reversing Sharepoint Toolshell Exploits (CVE-2025-53770)

  • Hintergrund

Im Video erklärt Sicherheitsexperte Johannes Ullrich eine kürzlich entdeckte und aktiv ausgenutzte Zero-Day-Lücke in Microsoft SharePoint. Schritt für Schritt zeigt er, wie der Exploit funktioniert – vom Authentifizierungs-Bypass über das Einschleusen von .NET-Code bis hin zur Extraktion von kryptografischen Schlüsseln.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum