Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Microsoft erweitert Bug-Bounty-Programm
  • Selbstgehostetes Git: Zahlreiche Gogs-Server kompromittiert
  • Updater von Notepad++ verteilt Malware
Aktuell
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    Von Christian Schu…
    01.12.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    Von Redaktion IT-A…
    19.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
Eine Lupe vergrößert einen Ausschnitt von Programmiercode auf einem Bildschirm.

Microsoft erweitert Bug-Bounty-Programm

Vor 9 Minuten von Daniel Richey
  • News
Microsoft weitet sein Bug-Bounty-Programm deutlich aus und reagiert damit auf veränderte Angriffsrealitäten in Cloud- und KI-Umgebungen. Künftig sollen Sicherheitslücken standardmäßig als relevant gelten, selbst wenn sie nicht direkt im eigenen Code liegen.
  • Weiterlesen über Microsoft erweitert Bug-Bounty-Programm
Rot angeleuchtete Hände tippen auf einer Laptoptastatur.

Selbstgehostetes Git: Zahlreiche Gogs-Server kompromittiert

Vor 7 Minuten von Daniel Richey
  • News
Eine aktiv ausgenutzte Zero-Day-Schwachstelle in dem selbst gehosteten Git-Dienst Gogs sorgt derzeit für erhebliche Sicherheitsrisiken. Angreifer nutzen einen Symlink-Bypass, um trotz bestehender Patches Remote Code Execution zu erreichen – betroffen sind weltweit hunderte öffentlich erreichbare Instanzen.
  • Weiterlesen über Selbstgehostetes Git: Zahlreiche Gogs-Server kompromittiert
Zwei Hände tippen auf einer Laptoptastatur, darüber schweben Dateiordner und symbolisierte Dateien.

Dateiberechtigungen unter Linux sicher verwalten

Vor 5 Stunden von Daniel Richey
  • Tipps & Tools
Eine saubere Verwaltung von Dateiberechtigungen ist essenziell für den sicheren Betrieb von Linux-Servern. Falsch gesetzte Rechte können Funktionen beeinträchtigen oder unnötige Sicherheitsrisiken schaffen. Mit den richtigen Basisbefehlen behalten Administratoren Zugriffe, Besitzer und ACLs zuverlässig im Griff.
  • Weiterlesen über Dateiberechtigungen unter Linux sicher verwalten
Gesponsert
Junge Frau mit Headset am Rechner

STARFACE 10 - so viel KI wie noch nie

Vor 4 Tagen von Starface GmbH
  • Fachartikel
Mit STARFACE 10 präsentiert der Karlsruher UCC-Hersteller STARFACE jetzt die nächste Generation seiner vielfach ausgezeichneten UCC-Plattform – und eröffnet Administratoren wie Anwendern einen einfachen und komfortablen Einstieg in die Welt der KI-gestützten Kommunikation. Zentrale Neuerung ist das cloudbasierte STARFACE Hub, über das Admins eine Reihe innovativer KI-Services aktivieren, steuern und gezielt für Nutzergruppen freischalten.
  • Weiterlesen über STARFACE 10 - so viel KI wie noch nie
Ein Mann hält ein Smartphone mit beiden Händen hoch, auf dem ein rotes Warndreieck mit Ausrufezeichen darin auf dem Display erscheint.
Google Pixel 10: Fehlerhaftes Update legt Displays lahm
11.12.2025 - 07:30
Zwei Hände tippen auf der Tastatur eines Laptops, auf dessen Bildschirm ein rotes Warndreieck mit einer Malware-Warnung darunter erscheint.
Updater von Notepad++ verteilt Malware
10.12.2025 - 13:08
Ein aufgeschlagener Notizblock mit darin notierten Passwörtern liegt vor einer Tastatur.
BSI nimmt Passwortmanager unter die Lupe
10.12.2025 - 08:28
Screenshot von Kubeshark, in dem eine laufende Analyse von Netzwerkpaketen zu sehen ist.
Download der Woche: Kubeshark
10.12.2025 - 07:00
Ein Bagger gräbt die Erde rund um ein blaues Rohr aus.

Remotezugriff ohne VPN mit Pomerium

Vor 2 Tagen von Dr. Matthias W…
  • Fachartikel
Remotezugriff auf Anwendungen im Firmennetzwerk sind heute der Standard in den meisten Unternehmen. Gerade kleine Teams agieren dabei nicht immer mit sicheren Setups und laufen damit Gefahr, Tür und Tor für Angreifer zu öffnen. Das Einrichten eines Enterprise-VPN ist mitunter umständlich, teuer und gar nicht immer nötig, um Zugänge zuverlässig zu schützen. Mit identitätsprüfenden Proxies wie Pomerium sichern Sie den Zugriff auf einzelne Anwedungen in Ihrem Firmennetzwerk einfach ab.
  • Weiterlesen über Remotezugriff ohne VPN mit Pomerium
Porträtfoto von Michael Hofer, CTO bei Adfinis.

»Administratoren sollten sich vom Namen Secret nicht täuschen lassen«

Vor 4 Tagen von Daniel Richey
  • Management
Kubernetes kommt mit unzähligen Komponenten und Ressourcen daher, von denen viele geheime Informationen wie Credentials für den laufenden Betrieb benötigen. Diese Daten händisch zu pflegen ist schon in mittelgroßen Clustern ein unmögliches Unterfangen, das IT-Verantwortliche aus Sicherheitsgründen unbedingt vermeiden sollten. Welche Gefahren für solche Infrastrukturen drohen und wie Secrets-Management-Plattformen helfen, besprachen wir mit Michael Hofer, CTO bei Adfinis.
  • Weiterlesen über »Administratoren sollten sich vom Namen Secret nicht täuschen lassen«
Gesponsert
Bild einer Konsole mit dem Zeichen AI darüber
KI im Griff: Governance und Compliance mit der Synology AI Console
24.11.2025 - 06:00
E-Mail-Postfach Zeichen mit Deutschlandfahne und Diagramm-Bild
Deutschland DMARC- & MTA-STS-Einführungsbericht 2025
18.11.2025 - 06:00
Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)
Migration zu Exchange SE (2)
08.12.2025 - 07:00
uturistischer Lkw auf einer nächtlichen Autobahn, dessen Auflieger als leuchtende digitale Visualisierung mit Symbolen für Daten und Systeme dargestellt ist. (Quelle: sittipolphoto – 123RF)
Legacy-Migrationen planen und umsetzen
03.12.2025 - 07:00
Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)
Migration zu Exchange SE (1)
01.12.2025 - 07:00
Draufsicht auf physische Container sympbolisch für softwarebasierte Container
Der Admin-Leitfaden: Container-Management 2025
26.11.2025 - 16:16
IT-Administrator Dezember 2025

Ausgabe Dezember 2025 – Container-Management – ab 28.11.2025 am Kiosk!

Themenschwerpunkt: Container-Management

Topthemen der Ausgabe:

  • Im Test: Veeam Kasten K10
  • Workshop: Azure Container Apps
  • Workshop: Google Cloud Run
  • Workshop: K8s-Management mit Nutanix
  • Systeme: Docker Swarm vs. Kubernetes

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Supercomputer „Otus“ im Rechenzentrum der Universität Paderborn, beleuchtet in violettem Licht. (Quelle: Universität Paderborn)
Hochleistungsrechner "Otus" erweitert nationale Rechenkapazitäten
News

Gesponsert

Junge hält einem Roboter einen grünen Apfel hin
KI-Revolution: Daten als Treiber des Erfolgs
10.11.2025 - 06:00
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Mehr Leistung für Ihre Virtualisierung mit Hyper-V
03.11.2025 - 06:00

Mediathek

Screenshot aus dem Video "Reversing Sharepoint Toolshell Exploits" mit Exploit-Code.

Reversing Sharepoint Toolshell Exploits (CVE-2025-53770)

  • Hintergrund

Im Video erklärt Sicherheitsexperte Johannes Ullrich eine kürzlich entdeckte und aktiv ausgenutzte Zero-Day-Lücke in Microsoft SharePoint. Schritt für Schritt zeigt er, wie der Exploit funktioniert – vom Authentifizierungs-Bypass über das Einschleusen von .NET-Code bis hin zur Extraktion von kryptografischen Schlüsseln.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Künstliche neuronale Netze
Künstliche neuronale Netze
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum