Direkt zum Inhalt
  • Newsletter
  • Seminare
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • KDE Plasma 6.4: Mehr Übersicht, mehr Kontrolle
  • Online-Intensivseminar Exchange Hybrid
Aktuell
  • Automatisierungstools wie Intune und Autopilot helfen dabei, den Administrationsaufwand bei der Bereitstellung von Windows-11-PCs zu reduzieren. (Quelle: peshkova)

    Mit Microsoft-Tools automatisiert von Windows 10 zu 11

    Von Redaktion IT-A…
    09.04.2025 - 08:00
    Veröffentlicht in: Fachartikel
Frau sitzt vor einem Laptop und hält eine leuchtende Glühbirne in der Hand.

Firewall, WLAN, IP-Adressen: Fünf netsh-Tipps für Admins

Vor 9 Stunden von Daniel Richey
  • Tipps & Tools
Ob Netzwerkprobleme, Firewallregeln oder WLAN-Profile – mit dem Befehl netsh steht Admins ein mächtiges Werkzeug zur Verfügung, das oft unterschätzt wird. Wir zeigen, wie sich typische Aufgaben mit wenigen Kommandos schnell lösen lassen.
  • Weiterlesen über Firewall, WLAN, IP-Adressen: Fünf netsh-Tipps für Admins
Screenshot der Benutzeroberfläche von KDE Plasma 6.4 mit zahlreichen geöffneten Fenstern.

KDE Plasma 6.4: Mehr Übersicht, mehr Kontrolle

Vor 2 Tagen von Daniel Richey
  • News
Mit Plasma 6.4 bringt das KDE-Projekt eine umfassend überarbeitete Version seiner Desktop-Umgebung für Linux- und UNIX-Systeme heraus. Die neue Version legt besonderen Fokus auf Barrierefreiheit, Benutzerfreundlichkeit und visuelle Optimierungen – und bietet zahlreiche neue Funktionen für Power-User, Kreative und Systemverwalter.
  • Weiterlesen über KDE Plasma 6.4: Mehr Übersicht, mehr Kontrolle
Screenshot der Software Burp-UI, auf dem mehrere gesicherte Linux-Verzeichnisse zu sehen sind.

Download der Woche: Burp

Vor 2 Tagen von Daniel Richey
  • Tipps & Tools
Komplexe Konfigurationen, aufgeblähte Kataloge und fehlende Unterstützung für moderne Workflows machen traditionellen Backup-Programmen wie Bacula das Leben schwer. Wer stattdessen ein leichtgewichtiges, flexibles und gut wartbares System sucht, sollte einen Blick auf Burp werfen.
  • Weiterlesen über Download der Woche: Burp
Gesponsert
Zwei Männer stehen verzweifelt grübelnd mit dem Rücken zu uns vor einem großen Serverschrank

Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz

Vor 4 Tagen von Synology GmbH
  • Fachartikel
Laut Eurostat nutzen 45,2 % der europäischen Unternehmen Cloud-Dienste für das Speichern von Daten* – die meisten davon bei US-amerikanischen Anbietern. Gleichzeitig wachsen die Anforderungen an Datenschutz, Verfügbarkeit und Cyberabwehr. Während die Flexibilität und Skalierbarkeit der Cloud unbestritten sind, gewinnt ein anderes Thema rasant an Bedeutung: die digitale Souveränität.
  • Weiterlesen über Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz
Drei blaue Würfel mit den Buchstaben DNS darin.
Gefiltert oder gefährdet? DNS-Dienste im Malware-Test
17.06.2025 - 10:37
Gelber Dateiordner mit einem roten Warndreieck samt Ausrufezeichen davor.
Sicherheitskritisch: Ordner inetpub wiederherstellen
17.06.2025 - 07:00
Screenshot im Darkmode der Software PeaZip mit einer Linux-Dateistruktur angezeigt.
PeaZip 10.5: Mehr Tempo fürs Archivieren
16.06.2025 - 09:17
Ein junger Mann sitzt mit Headset vor einem geöffneten Notebook und schaut auf den Bildschirm.
Online-Intensivseminar Exchange Hybrid
16.06.2025 - 07:00
KI kann Daten in Echtzeit analysieren, zusätzlichen Kontext aus historischen Quellen hinzufügen und daraus automatisch Dashboards erzeugen. (Quelle: peshkov – 123RF)

KI-gestützte Loganalyse

Vor 2 Tagen von Redaktion IT-A…
  • Fachartikel
In vielen Firmen ist die IT ein gewachsener Dschungel. Das erschwert nicht nur den Überblick, sondern auch die Fehlerdiagnose und Systemoptimierung. KI verschafft hier neue Handlungsspielräume – durch Mustererkennung, Kontextverknüpfung und proaktive Warnmechanismen. In Verbindung mit Observability-Plattformen und einem Data Lakehouse wird die Loganalyse zum strategischen Hebel.
  • Weiterlesen über KI-gestützte Loganalyse
Der Schutz der Virtualisierungsinfrastruktur ist von fundamentaler Bedeutung für die Sicherheit der gesamten Private Cloud in Ihrer Organisation. (Quelle: allvision – 123RF)

Hyper-V-Infrastruktur härten (3)

Vor 4 Tagen von Evgenij Smirnov
  • Fachartikel
Wenn es um den Schutz einer auf Hyper-V basierenden Private Cloud geht, reden wir von der Sicherheit der virtuellen Workloads. Doch beginnen die Arbeiten schon mit der Absicherung der Hyper-V-Infrastruktur selbst. Wir werfen einen Blick auf die Maßnahmen, mit denen Sie den Host härten. Im dritten Teil zeigen wir, wie Sie Hyper-V sicher an Storage anbinden und stets den Überblick über Zugriffsrechte behalten.
  • Weiterlesen über Hyper-V-Infrastruktur härten (3)
Gesponsert
Beleuchtete Großstadt mit imaginärem Schutzschild
KI & IT-Security - Feuer mit Feuer bekämpfen
02.06.2025 - 06:00
Mehrere Personen schauen auf einen Bildschirm
23.-27.6.25 ADN Microsoft CSP Security Week: Moderne Abwehrstrategien mit innovativen Security-Lösungen
12.05.2025 - 06:00
Konfigurieren und segmentieren für effiziente, sichere Netzwerke
Leitfaden VLAN 2025: Für effiziente, sichere Netzwerke
11.06.2025 - 12:24
Der Schutz der Virtualisierungsinfrastruktur ist von fundamentaler Bedeutung für die Sicherheit der gesamten Private Cloud in Ihrer Organisation. (Quelle: allvision – 123RF)
Hyper-V-Infrastruktur härten (2)
09.06.2025 - 07:00
IT-Administrator Juni 2025

Ausgabe Juni 2025 – Mobiles Arbeiten – ab 30.05.2025 am Kiosk!

Themenschwerpunkt: Mobiles Arbeiten

Topthemen der Ausgabe:

  • Im Test: Cisco Webex Calling
  • Workshop: MDM mit Open Source
  • Workshop: Softwareverteilung mit Ansible und Chocolatey
  • Workshop: OpenTalk-Server aufsetzen
  • Workshop: Filesharing mit Syncthing

➔ Jetzt lesen: Im Web, als E-Paper oder Print

Empfehlung

APIs zwischen Webanwendungen sind oft das schwächste Glied in der Sicherheitskette und bedürfen eines besonderen Schutzes. (Quelle: wrightstudio – 123RF)
Applikationen mit WAAP schützen
Fachartikel

Gesponsert

Wie ein Buch aufgeklappter Bildschirm mit dem Titel des E-Books
Neues E-Book: Mit OPNsense zu maximaler IT-Sicherheit
07.05.2025 - 06:00
Ein Herr in weißem Hemd steht vor einer Holzwand mit dem Synology Logo darauf
Smart Recovery: Wie moderne Backup-Lösungen Angriffe überstehen
31.03.2025 - 06:00

Mediathek

Active Directory mit Windows Server 2025

Active Directory mit Windows Server 2025

  • Workshop

Das Active Directory erhält mit Windows Server 2025 das größte Update seit fast einem Jahrzehnt. Die 20-teilige Videoreihe von MVP Tom Wechsler bietet einen umfassenden Einstieg in die Zukunft des Verzeichnisdienstes – vom Aufbau einer virtuellen Testumgebung über das Einrichten von Organisationseinheiten bis hin zum richtigen Umgang mit GPOs.

Buchbesprechung

Daisy Montana
Daisy Montana
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum