Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Google startet geschützte Cloud-KI
  • Schatten-KI im Amt: Behörden riskieren Datensicherheit
Aktuell
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    Von Otto Geißler
    05.09.2025 - 09:01
    Veröffentlicht in: Fachartikel
Screenshot mit Hosting-Details zur Domain it-administrator.de wie Hosting-Anbieter, Ort und Nameserver.

Hosting-Details auf Knopfdruck

Vor 5 Stunden von Daniel Richey
  • Tipps & Tools
Bevor Sie einer unbekannten Webseite Ihr Vertrauen schenken oder sie regelmäßig nutzen, lohnt sich ein Blick hinter die Kulissen. Das kostenfreie Onlinetool "WhoIsHostingThis" liefert mit wenigen Klicks einige Hintergrundinformationen. Nach Eingabe der gewünschten URL analysiert der Dienst das Ziel und gibt zudem eine Vorschau der Startseite aus.
  • Weiterlesen über Hosting-Details auf Knopfdruck
Ein digitales Vorhängeschloss schwebt vor einer Wand aus Einsen und Nullen.

Google startet geschützte Cloud-KI

Vor 21 Stunden von Daniel Richey
  • News
Google führt mit "Private AI Compute" eine Technologie ein, die die Rechenleistung der Gemini-Modelle aus der Cloud mit strengen Datenschutzmechanismen kombiniert. Nutzerdaten sollen dabei in einer abgeschotteten, hardwaregeschützten Umgebung verarbeitet werden. In München hat Google derweil seinen ersten Sovereign Cloud Hub eröffnet.
  • Weiterlesen über Google startet geschützte Cloud-KI
Tastatur mit dem Begriff CHEAT, buchstabiert in Rot auf fünf der Tasten.

Download der Woche: cheat

Vor 2 Tagen von Daniel Richey
  • Tipps & Tools
Wer regelmäßig mit der Kommandozeile arbeitet, kennt das Problem: Manche Befehle bleiben einfach nicht im Gedächtnis samt ihrer Syntaxdetails. Abhilfe schafft hier das quelloffene Tool "cheat". Es dient als interaktiver Spickzettel für wiederkehrende und schwer zu merkende Kommandos.
  • Weiterlesen über Download der Woche: cheat
Gesponsert
Junge hält einem Roboter einen grünen Apfel hin

KI-Revolution: Daten als Treiber des Erfolgs

Vor 4 Tagen von NetApp
  • Fachartikel
Der Einsatz von künstlicher Intelligenz bestimmt zunehmend den Innovationskurs von Unternehmen. Zentrale Voraussetzung dafür ist eine intelligente Dateninfrastruktur, die den Zugriff auf qualitativ hochwertige Daten bereitstellt. Mit seiner neuen Datenplattform liefert NetApp Unternehmen eine maßgeschneiderte Lösung für die Herausforderungen in der Datenspeicherung und -verwaltung im anspruchsvollen KI-Umfeld.
  • Weiterlesen über KI-Revolution: Daten als Treiber des Erfolgs
Hände tippen auf einer Tastatur, über der ein KI-Symbol sowie ein rotes Warndreieck schweben.
Schatten-KI im Amt: Behörden riskieren Datensicherheit
11.11.2025 - 08:00
Zwei Monitore mit roten Virendarstellungen abgebildet.
Erste KI-Malware lernt in Echtzeit dazu
11.11.2025 - 07:00
Ein verbeulter roter Container mit herausgerissener Tür steht auf Bahnschienen.
Container-Escape: Schwachstellen in runc
10.11.2025 - 09:22
Grafik eines gelben Ordners, vor dem eine Lupe schwebt.
Schneller durchs Dateisystem: Auto-Discovery abschalten
10.11.2025 - 07:00
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)

Workloads mit VMware NSX absichern (2)

Vor 4 Tagen von Redaktion IT-A…
  • Fachartikel
Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im zweiten Teil des VMware-NSX-Workshops führen wir Sie durch die Installation des NSX-Managers, erläutern die notwendigen Voraussetzungen in vSphere und zeigen, wie Sie die Distributed Firewall betriebsbereit machen.
  • Weiterlesen über Workloads mit VMware NSX absichern (2)
Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

Vor 1 Woche von Redaktion IT-A…
  • Fachartikel
Gerade in cloudbasierten Umgebungen müssen traditionelle IT-Sicherheitskonzepte auf den Prüfstand. Eines der Hauptprobleme ist die "Application Security Gap", der sowohl in klassischen IT-Szenarien als auch in Onlineshops und Cloudanwendungen eine Gefahr darstellt. Auch Firmen, die sich vermeintlich gut geschützt fühlen, haben diese Sicherheitslücke oft nicht auf ihrem Radar. Wir zeigen, woher das Risiko kommt und wie es sich minimieren lässt.
  • Weiterlesen über Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
Gesponsert
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Mehr Leistung für Ihre Virtualisierung mit Hyper-V
03.11.2025 - 06:00
Junge Frau lehnt lächelnd an einen Text, der die CSP Week bewirbt.
ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit
13.10.2025 - 05:00
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)
Workloads mit VMware NSX absichern (1)
03.11.2025 - 07:00
Die Hand berührt ein virtuelles Pluszeichen, das Positivität symbolisiert.
Management mit SCVMM 2025 - Bonusfeatures
30.10.2025 - 16:46
Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
27.10.2025 - 07:00
Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme. (Quelle: NetApp)
Softwaredefinierte Infrastrukturen im militärischen Umfeld
22.10.2025 - 08:00
IT-Administrator November 2025

Ausgabe November 2025 – Disaster Recovery – ab 31.10.2025 am Kiosk!

Themenschwerpunkt: Disaster Recovery

Topthemen der Ausgabe:

  • Im Test: Resilio Active Everywhere
  • Workshop: Windows-Server-Recovery
  • Workshop: Ausfallsichere Datenbanken
  • Workshop: Entra ID wiederherstellen
  • Systeme: IT-Krisen effektiv bewältigen

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Gesponsert

Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Neues E-Book: Windows Server 2025 – Jetzt fit für das nächste Upgrade
10.09.2025 - 12:00
Eine Wolke in der Mitte, verbunden mit verschiedenen Blöcken außen herum, mit Einstellungen, mit weiteren Wolken usw.
Hybrides UEM: Das Beste aus beiden Welten perfekt kombiniert
14.07.2025 - 06:00

Mediathek

Display von iOS 26 Carplay mit diversen Icons und einem eingehen Anruf.

iOS 26 Hands-On: Liquid Glass!

  • Hintergrund

Tech-YouTuber Marques Brownlee gibt in seinem Video einen umfassenden Einblick in iOS 26 – das bislang visuell auffälligste iPhone-Update. Neben einem neu gestalteten Kamera-Interface, nützlichen KI-Funktionen wie "Circle to Search" und verbesserten Telefon- und CarPlay-Apps, steht vor allem das neue Designkonzept "Liquid Glass" im Mittelpunkt.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

API-Design
API-Design
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum