Direkt zum Inhalt
  • Newsletter
  • Seminare
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Mehr Sicherheit und Desktop-Modus: Android 16 ist da
  • Online-Intensivseminar Active-Directory-Security
Aktuell
  • Automatisierungstools wie Intune und Autopilot helfen dabei, den Administrationsaufwand bei der Bereitstellung von Windows-11-PCs zu reduzieren. (Quelle: peshkova)

    Mit Microsoft-Tools automatisiert von Windows 10 zu 11

    Von Redaktion IT-A…
    09.04.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Das BSI erklärte auf seiner Homepage die Schritte, die zur Vergabe des Sicherheitskennzeichens führen. (Quelle: BSI)

    Das IT-Sicherheitskennzeichen des BSI

    Von Redaktion IT-A…
    19.03.2025 - 14:00
    Veröffentlicht in: Fachartikel
Ein Mann mit weißem T-Shirt und Brille sucht konzentriert an einer Serveranlage, aus der zahlreiche Kabel herausragen, nach dem richtigen Kabel.

Cloudflare und Google mit weltweiten Cloudausfällen

Vor 52 Minuten von Daniel Richey
  • News
Schwerwiegende Ausfälle bei Cloudflare und Google haben am 12. Juni zahlreiche Dienste über mehrere Stunden außer Betrieb gesetzt. Betroffen waren bei Cloudflare unter anderem Access, WARP, Gateway, Workers AI, das Cloudflare-Dashboard sowie Zero-Trust- und Sicherheitsfunktionen. Bei Google wiederum gab es unter anderem Probleme mit Cloud Storage, Cloud DNS und Workspace-Produkten wie Gmail und Kalender.
  • Weiterlesen über Cloudflare und Google mit weltweiten Cloudausfällen
Über die Auto-Discovery-Funktion lässt sich in PRTG eine Karte der Netzwerktopologie erstellen.

Netzwerktopologie mit PRTG Network Monitor

Vor 1 Stunde von Lars Nitsch
  • Tipps & Tools
Admins können ein Lied davon singen: In der eigenen Netzwerkinfrastruktur ist zu jeder Zeit Überblick gefragt. Besonders hilfreich ist dabei, wenn sich die Verbindungen zwischen den einzelnen Geräten und Komponenten visualisieren lassen. Wer im Unternehmen bei der IT-Überwachung auf PRTG Network Monitor setzt, kann das Werkzeug dazu nutzen, die Netzwerktopologie automatisch zu erfassen und grafisch darzustellen.
  • Weiterlesen über Netzwerktopologie mit PRTG Network Monitor
Ein verbranntes Smartphone liegt in der Hand.

Pixel 6a: Software-Update soll Akku-Brände verhindern

Vor 1 Stunde von Daniel Richey
  • News
Ein Teil der Pixel-6a-Smartphones von Google ist von einem Akku-Überhitzungsproblem betroffen. Ein Software-Update soll nun das Risiko von Akku-Bränden bei bestimmten Geräten senken – verbunden mit Einschränkungen bei Leistung und Ladegeschwindigkeit.
  • Weiterlesen über Pixel 6a: Software-Update soll Akku-Brände verhindern
Gesponsert
Beleuchtete Großstadt mit imaginärem Schutzschild

KI & IT-Security - Feuer mit Feuer bekämpfen

Vor 1 Woche von WatchGuard Tec…
  • Fachartikel
KI ist ein wirkungsvolles Werkzeug im IT-Security-Umfeld. Bereits seit Jahren versuchen Angreifer und Verteidiger gleichermaßen, im gegenseitigen Wettrüsten die Nase vorn zu behalten. Die Spielfläche ist enorm groß und anhand der Beispiele GhostGPT und XDR wird deutlich, wie stark die Professionalisierung auf beiden Seiten mittlerweile vorangeschritten ist.
  • Weiterlesen über KI & IT-Security - Feuer mit Feuer bekämpfen
Cacti ist ein leistungsfähiges, webbasiertes Tool zur Netzwerküberwachung und Darstellung von Zeitreihendaten.
Download der Woche: Cacti
12.06.2025 - 07:00
Android-Tablet mit zwei geöffneten Fenstern, einem Chrome-Browser im Hintergrund und einem Kalender im Vordergrund.
Mehr Sicherheit und Desktop-Modus: Android 16 ist da
11.06.2025 - 08:28
Quantencomputer sollen bei der Optimierung des Verkehrsflusses auf vielgenutzten Binnenwasserstraßen Deutschlands helfen. (Quelle: bigphoto – 123RF)
Quantencomputer – von der Schiffsschleuse ins Universum
11.06.2025 - 07:00
Ein kleiner, grauer Aufzieh-Spielzeugroboter steht vor einem aufgeklappten Laptop.
Apple-Studie: KI-Modelle dümmer als gedacht?
10.06.2025 - 13:13
Konfigurieren und segmentieren für effiziente, sichere Netzwerke

Leitfaden VLAN 2025: Für effiziente, sichere Netzwerke

Vor 2 Tagen von Oliver Altvater
  • Grundlagen
Um die Performance von Netzwerken zu verbessern und um sensible Daten zu schützen, trennen Virtual Area Networks Netzwerkbereiche logisch voneinander. Diese Netzwerksegmentierung strukturiert Netzwerke, sichert sie ab und ermöglicht einen stabilen Netzwerkbetrieb.
  • Weiterlesen über Leitfaden VLAN 2025: Für effiziente, sichere Netzwerke
Der Schutz der Virtualisierungsinfrastruktur ist von fundamentaler Bedeutung für die Sicherheit der gesamten Private Cloud in Ihrer Organisation. (Quelle: allvision – 123RF)

Hyper-V-Infrastruktur härten (2)

Vor 3 Tagen von Evgenij Smirnov
  • Fachartikel
Wenn es um den Schutz einer auf Hyper-V basierenden Private Cloud geht, reden wir von der Sicherheit der virtuellen Workloads. Doch beginnen die Arbeiten schon mit der Absicherung der Hyper-V-Infrastruktur selbst. Wir werfen einen Blick auf die Maßnahmen, mit denen Sie den Host härten. Im zweiten Teil gehen wir darauf ein, wie Server Core als Solide Basis für Hyper-V fungiert und wie Sie den Netzwerkzugriff sinnvoll beschränken.
  • Weiterlesen über Hyper-V-Infrastruktur härten (2)
Gesponsert
Mehrere Personen schauen auf einen Bildschirm
23.-27.6.25 ADN Microsoft CSP Security Week: Moderne Abwehrstrategien mit innovativen Security-Lösungen
12.05.2025 - 06:00
Wie ein Buch aufgeklappter Bildschirm mit dem Titel des E-Books
Neues E-Book: Mit OPNsense zu maximaler IT-Sicherheit
07.05.2025 - 06:00
Porträtbild von Melanie Goddard, Geschäftsführerin der Xerox GmbH Deutschland.
Interview: So funktionieren Druckprozesse bei mobilem Arbeiten
06.06.2025 - 15:34
Um den Bedrohungen durch Prompt Injections & Co. angemessen zu begegnen, müssen Unternehmen KI-Sicherheit ganzheitlich denken. (Quelle: laolina – 123RF)
So schützen Sie Ihre KI vor Prompt Injections
04.06.2025 - 07:00
IT-Administrator Juni 2025

Ausgabe Juni 2025 – Mobiles Arbeiten – ab 30.05.2025 am Kiosk!

Themenschwerpunkt: Mobiles Arbeiten

Topthemen der Ausgabe:

  • Im Test: Cisco Webex Calling
  • Workshop: MDM mit Open Source
  • Workshop: Softwareverteilung mit Ansible und Chocolatey
  • Workshop: OpenTalk-Server aufsetzen
  • Workshop: Filesharing mit Syncthing

➔ Jetzt lesen: Im Web, als E-Paper oder Print

Empfehlung

APIs zwischen Webanwendungen sind oft das schwächste Glied in der Sicherheitskette und bedürfen eines besonderen Schutzes. (Quelle: wrightstudio – 123RF)
Applikationen mit WAAP schützen
Fachartikel

Gesponsert

Ein Herr in weißem Hemd steht vor einer Holzwand mit dem Synology Logo darauf
Smart Recovery: Wie moderne Backup-Lösungen Angriffe überstehen
31.03.2025 - 06:00
Wie ein Buch aufgeklappter Bildschirm mit dem Titel des E-Books
Windows Server 2025 Security Features - Neues E-Book von Thomas-Krenn
03.03.2025 - 11:40

Mediathek

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

  • Workshop

In diesem Video erfahren Sie, wie Sie Apple-Geräte effektiv mit Microsoft Intune verwalten: Von den Lizenzanforderungen und der Erstellung eines Apple Push-Zertifikats über die Verbindung von Intune mit dem Apple Business Manager bis hin zur Konfiguration des VPP Connectors. Sie lernen, wie Sie neue oder bestehende Apple-Geräte hinzufügen, den Apple Configurator für das iPhone nutzen und Enrollment-Profile erstellen.

Buchbesprechung

Coding mit KI
Coding mit KI
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum