Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Exchange-Lücke unter Beschuss: Microsoft liefert Notfallschutz
  • BitLocker-Bypass trotz Patch
  • Android 17: Forensik, Fernsperre und Firmware-Check
Aktuell
  • Ein geöffnetes digitales Vorhängeschloss schwebt vor einem Serverrack mit gelben Netzwerkkabeln und einer Binärcode-Überlagerung – als Sinnbild für Sicherheitslücken in der Netzwerkinfrastruktur.

    DNS-Sicherheit: Resolver, Signaturen, blinde Flecken

    Von Daniel Richey
    07.05.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Aluminiumdose mit der Aufschrift "Light IGA" vor hellem Hintergrund, mit sichtbaren Dellen als Symbol für Schwächen und Risiken vereinfachter Identity-Governance-Ansätze.

    Warum Light IGA in komplexen IT-Umgebungen an Grenzen stößt

    Von Redaktion IT-A…
    06.05.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Muschel liegt auf einem Koffer vor neutralem Hintergrund und symbolisiert die plattformübergreifende Nutzung der PowerShell auf verschiedenen Betriebssystemen

    PowerShell unter Linux und macOS

    Von Martin Loschwitz
    04.05.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Eine Schüssel voll bunter Smarties veranschaulicht verschiedene Speicherinhalte.

    Der Admin-Leitfaden: Storage-Management 2026

    Von Oliver Altvater
    30.04.2026 - 07:00
    Veröffentlicht in: Grundlagen
  • Zwei Frauen kommunizieren über Smartphones, dargestellt durch stilisierte Sprechblasen vor neutralem Hintergrund.

    Selbstgehostete Chatserver: Zulip, Mattermost und Rocket.chat

    Von Andreas Stolze…
    27.04.2026 - 11:00
    Veröffentlicht in: Fachartikel
  • Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

    Fünf Prozesse, die sich mit Power Automate automatisieren lassen

    Von Redaktion IT-A…
    08.04.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Grafik zur IT-Sicherheit: Dunkler, technischer Hintergrund mit Leiterbahnen. In der Mitte zerbricht eine blaue Kette aus Binärzahlen mit Funkenflug; links daneben ein rotes Warnsymbol.

    Ablauf der Microsoft-Zertifikate für Secure Boot

    Von Evgenij Smirnov
    02.04.2026 - 10:00
    Veröffentlicht in: Fachartikel
  • Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.

    Der Admin-Leitfaden: Netzwerksicherheit 2026

    Von Oliver Altvater
    31.03.2026 - 06:50
    Veröffentlicht in: Grundlagen
  • Überwachungskamera mit KI-gestützter Gesichtserkennung über einer Menschenmenge in einer Stadt, symbolisiert intelligente Videoanalyse im öffentlichen Raum. (Quelle: photomaru – 123RF)

    Privacy-by-Design in der Videoanalyse

    Von Redaktion IT-A…
    18.03.2026 - 08:00
    Veröffentlicht in: Recht
  • Bunkerillustration

    Mit BunkerWeb Onlinedienste absichern

    Von Dr. Matthias W…
    16.03.2026 - 10:29
    Veröffentlicht in: Fachartikel
  • Fotografie einer Autobrücke vom Mittelstreifen aus.

    Linux trifft Windows-CA

    Von Thorsten Scherf
    11.03.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Symbolbild eines durchsichtigen Kubus

    HTTP-Interception mit Hetty

    Von Dr. Matthias W…
    06.03.2026 - 14:30
    Veröffentlicht in: Fachartikel
  • Fotografie von Postkarten mit unterschiedlichen Schriftmustern

    DNS-Verkehr verschlüsseln

    Von Thorsten Scherf
    04.03.2026 - 17:20
    Veröffentlicht in: Fachartikel
  • Mehrere dicke Papierstapel mit Büroklammern und farbigen Markierungen, auf einem Tisch abgelegt. (Quelle: liudmilachernetska – 123RF)

    Vertrags- und Lizenzmanagement verzahnen

    Von Redaktion IT-A…
    04.03.2026 - 08:00
    Veröffentlicht in: Recht
  • Symbolbild mit stilisiertem digitalen Zertifikat über einer geöffneten Hand, das für die Verwaltung und Erneuerung von Exchange-TLS-/SSL-Zertifikaten steht. (Quelle: attapornfoto – 123RF)

    Exchange-2019-Zertifikate mit der PowerShell verwalten (1)

    Von Christian Schu…
    02.03.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstraktes Architekturmotiv mit vernetzten Modulen als Sinnbild für ein komplexes Softwaresystem. (Quelle: vishwa143 – 123RF)

    Diese Technik steckt hinter KI-Agenten

    Von Redaktion IT-A…
    18.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
Roter, runder Buzzer-Knopf mit grauem Sockel und der Aufschrift "BULLSHIT" in weißen Großbuchstaben auf weißem Hintergrund.

Der Buzzer für das Meeting des Grauens

Vor 3 Stunden von Daniel Richey
  • Tipps & Tools
Wer kennt es nicht: In Planungsrunden und Statusmeetings türmen sich Buzzwords zu beeindruckenden Nonsens-Gebirgen auf – und alle schweigen höflich. Der Bullshit Button macht Schluss mit dem stillen Leiden.
  • Weiterlesen über Der Buzzer für das Meeting des Grauens
Digitale Illustration eines leuchtenden E-Mail-Umschlags in Rot-Orange auf dunklem, blau-schwarz gerasterten Hintergrund, umgeben von weiteren kleineren Mail-Icons – symbolisches Bild für E-Mail-basierte Cyberangriffe.

Exchange-Lücke unter Beschuss: Microsoft liefert Notfallschutz

Vor 1 Tag von Daniel Richey
  • News
Eine präparierte E-Mail genügt: In Microsoft Exchange Server klafft eine aktiv ausgenutzte Sicherheitslücke, über die Angreifer beliebigen JavaScript-Code im Browser von OWA-Nutzern ausführen können. Microsoft hat noch keinen permanenten Patch, setzt aber auf einen automatischen Notfalldienst.
  • Weiterlesen über Exchange-Lücke unter Beschuss: Microsoft liefert Notfallschutz
Screenshot des NetFluss-Statistik-Fensters unter macOS mit Balkendiagrammen für Download und Upload, einer Adapter-Übersicht sowie einem Ranking der bandbreitenstärksten Anwendungen der letzten 24 Stunden.

Netzwerkverkehr auf dem Mac: Wer verbraucht wie viel?

Vor 1 Tag von Daniel Richey
  • Tipps & Tools
Welche App schluckt gerade die halbe Bandbreite – und warum? Das Open-Source-Tool NetFluss beantwortet diese Frage direkt aus der macOS-Menüleiste, in Echtzeit und auf Anwendungsebene.
  • Weiterlesen über Netzwerkverkehr auf dem Mac: Wer verbraucht wie viel?
Gesponsert
Aufgeklapptes digitales Buch mit dem Titel Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform

Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform

Vor 1 Woche von THOMAS-KRENN.AG
  • Fachartikel
Datensicherung ist nicht weniger als die IT-Lebensversicherung moderner Unternehmen. In diesem E-Book erhalten Sie praxisnahes Wissen zu Backup-Strategien, Sicherung und Wiederherstellung. Zudem bietet es einen Einstieg in die Veeam Data Platform, von der Architektur bis zu den Backup-Regeln.
  • Weiterlesen über Backup- und Speicherstrategien: Ihr Einstieg in die Veeam Data Platform
Eine Hand greift nach vier halbtransparenten, digitalen Vorhängeschlössern - drei grüne und ein rotes - vor einem Stadtpanorama und einem Hintergrund aus grünem Programmiercode. Das rote Schloss symbolisiert eine Sicherheitslücke in einer sonst geschützten Umgebung.
BitLocker-Bypass trotz Patch
14.05.2026 - 09:00
Architekturdiagramm von Scality ADI mit verteiltem Objektspeicher, mehreren Speicherklassen, GPU-optimiertem Hot-Tier sowie Tape- und Cloud-Archivierung.
Scality ergänzt Objektspeicher um KI-Automatisierung
14.05.2026 - 08:30
Checkmk-Dashboard „Astronomy Shop: Payment Service" mit Kubernetes-Namespace- und Deployment-Übersicht, Service-Statistiken sowie Pod-Informationen. Darunter Zeitreihengrafiken zu CPU- und Speichernutzung auf Pod-Ebene.
Checkmk 2.5 bietet Monitoring und Observability
13.05.2026 - 14:00
Android-Maskottchen als grüne Plastikfigur vor einer unscharfen Computerplatine im Hintergrund. Die Figur hält einen Schraubenschlüssel in der Hand.
Android 17: Forensik, Fernsperre und Firmware-Check
13.05.2026 - 11:00
Eine Frau mit weißer Maske steht nachts vor einem angestrahlten Gebäude als Symbol für Anonymität.

Identity-Management mit FreeIPA

Vor 5 Tagen von Thorsten Scherf
  • Fachartikel
Möchten Sie Ihre Identitäts-, Richtlinien- und Authentifizierungssysteme effizient und mit minimalem Aufwand verwalten? Dann sollten Sie sich Ansible-FreeIPA ansehen. Die Ansible-Collection stellt Module, Rollen und Playbooks zur Verfügung, um damit sowohl neue als auch bestehende FreeIPA-basierte Identity-Management-Systeme zu installieren, zu konfigurieren und zu verwalten. Wir zeigen, wie Sie sich ganz einfach auch mit Ihrem GitHub-Konto an einem Linux-System anmelden.
  • Weiterlesen über Identity-Management mit FreeIPA
Dashboard des Tools Kudu mit Übersicht zu CPU-, Speicher- und Festplattenauslastung sowie Funktionen zur Systemreinigung und Optimierung.

Kudu bündelt Windows-Wartung

Vor 1 Woche von Lars Nitsch
Wenn Windows-Systeme über längere Zeit genutzt werden, sammeln sich schnell unnötige Dateien und Altlasten an. "Kudu" bündelt zentrale Funktionen zur Systemreinigung und Wartung in einer Oberfläche und erleichtert so die Pflege von Windows-Installationen, ohne dass Anwender zwischen verschiedenen Systemwerkzeugen wechseln müssen.
  • Weiterlesen über Kudu bündelt Windows-Wartung
Gesponsert
Junge Frau, die vor einer bunten "Wolkenwand" steht
ADN CSP Thementage 2026: Orientierung und Praxis für ein neues CSP Zeitalter
27.04.2026 - 06:00
Startseite von AWS Quick. Verschiedene Möglichkeiten zur Nutzung werden angezeigt.
Amazon Quick jetzt in Frankfurt: Agentische KI für den Arbeitsalltag
20.04.2026 - 06:00
Ein geöffnetes digitales Vorhängeschloss schwebt vor einem Serverrack mit gelben Netzwerkkabeln und einer Binärcode-Überlagerung – als Sinnbild für Sicherheitslücken in der Netzwerkinfrastruktur.
DNS-Sicherheit: Resolver, Signaturen, blinde Flecken
07.05.2026 - 10:20
Porträtbild von Hasan Sheikh, Manager Presales Data Storage Solutions bei HPE Deutschland.
»Storage-Management wird zunehmend automatisiert«
07.05.2026 - 09:00
Aluminiumdose mit der Aufschrift "Light IGA" vor hellem Hintergrund, mit sichtbaren Dellen als Symbol für Schwächen und Risiken vereinfachter Identity-Governance-Ansätze.
Warum Light IGA in komplexen IT-Umgebungen an Grenzen stößt
06.05.2026 - 07:00
Muschel liegt auf einem Koffer vor neutralem Hintergrund und symbolisiert die plattformübergreifende Nutzung der PowerShell auf verschiedenen Betriebssystemen
PowerShell unter Linux und macOS
04.05.2026 - 07:00
IT-Administrator Mai 2026

Ausgabe Mai 2026: 
Storage-Management 
Ab 30.04.2026 am Kiosk!

Themenschwerpunkt: Storage-Management

Topthemen der Ausgabe:

  • Im Test: Parted Magic
  • Workshop: Storage Spaces Direct einrichten
  • Workshop: NVMe in Windows Server 2025
  • Workshop: CSV-Dateien richtig bearbeiten
  • Systeme: Sicher und anonym mit Tails

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Benutzerprofile mit Microsoft FSLogix verwalten (Quelle: khosrork – 123RF)
FSLogix vereinfacht Windows-Benutzerprofile
Fachartikel

Gesponsert

Balkendiagramm zur DMARC-Konfiguration von 555 analysierten Bundestags-E-Mail-Domains, wobei rund 81% keinen wirksamen Schutz gegen E-Mail-Spoofing bieten.
Wissen Sie, ob Ihre Domain imitiert werden kann?
12.04.2026 - 15:30
Schreibtisch mit mehreren Bildschirmen und dem Titel des Artikels auf dem mittleren angezeigt
SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung
30.03.2026 - 06:00

Mediathek

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

OpenClaw für Beginner: Dein eigener KI-Agent in 15 Minuten!

  • Workshop

Henry Hasselbach zeigt, wie man den Open-Source-KI-Agenten OpenClaw sicher auf einem VPS-Server installiert und über Telegram oder WhatsApp steuert. Anders als klassische Chatbots kann OpenClaw eigenständig auf dem System agieren, Aufgaben im Hintergrund ausführen und proaktiv mit dem Nutzer kommunizieren.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

LibreOffice optimal nutzen
LibreOffice optimal nutzen
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • Mastodon
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum