Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Kreditkartendaten weg dank unsichtbarem Pixel
  • Metas KI denkt jetzt parallel
Aktuell
  • Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

    Fünf Prozesse, die sich mit Power Automate automatisieren lassen

    Von Redaktion IT-A…
    08.04.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Grafik zur IT-Sicherheit: Dunkler, technischer Hintergrund mit Leiterbahnen. In der Mitte zerbricht eine blaue Kette aus Binärzahlen mit Funkenflug; links daneben ein rotes Warnsymbol.

    Ablauf der Windows-Zertifikate für Secure Boot

    Von Evgenij Smirnov
    02.04.2026 - 10:00
    Veröffentlicht in: Fachartikel
  • Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.

    Der Admin-Leitfaden: Netzwerksicherheit 2026

    Von Oliver Altvater
    31.03.2026 - 06:50
    Veröffentlicht in: Grundlagen
  • Überwachungskamera mit KI-gestützter Gesichtserkennung über einer Menschenmenge in einer Stadt, symbolisiert intelligente Videoanalyse im öffentlichen Raum. (Quelle: photomaru – 123RF)

    Privacy-by-Design in der Videoanalyse

    Von Redaktion IT-A…
    18.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Bunkerillustration

    Mit BunkerWeb Onlinedienste absichern

    Von Dr. Matthias W…
    16.03.2026 - 10:29
    Veröffentlicht in: Fachartikel
  • Fotografie einer Autobrücke vom Mittelstreifen aus.

    Linux trifft Windows-CA

    Von Thorsten Scherf
    11.03.2026 - 10:20
    Veröffentlicht in: Fachartikel
  • Symbolbild eines durchsichtigen Kubus

    HTTP-Interception mit Hetty

    Von Dr. Matthias W…
    06.03.2026 - 14:30
    Veröffentlicht in: Fachartikel
  • Fotografie von Postkarten mit unterschiedlichen Schriftmustern

    DNS-Verkehr verschlüsseln

    Von Thorsten Scherf
    04.03.2026 - 17:20
    Veröffentlicht in: Fachartikel
  • Mehrere dicke Papierstapel mit Büroklammern und farbigen Markierungen, auf einem Tisch abgelegt. (Quelle: liudmilachernetska – 123RF)

    Vertrags- und Lizenzmanagement verzahnen

    Von Redaktion IT-A…
    04.03.2026 - 08:00
    Veröffentlicht in: Fachartikel
  • Symbolbild mit stilisiertem digitalen Zertifikat über einer geöffneten Hand, das für die Verwaltung und Erneuerung von Exchange-TLS-/SSL-Zertifikaten steht. (Quelle: attapornfoto – 123RF)

    Exchange-2019-Zertifikate mit der PowerShell verwalten (1)

    Von Christian Schu…
    02.03.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Abstraktes Architekturmotiv mit vernetzten Modulen als Sinnbild für ein komplexes Softwaresystem. (Quelle: vishwa143 – 123RF)

    Diese Technik steckt hinter KI-Agenten

    Von Redaktion IT-A…
    18.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Mehrere RAM-Module neben einem Goldbarren als symbolische Darstellung stark gestiegener Speicherpreise und der aktuellen Marktsituation bei IT-Komponenten. (Quelle: alphababy – 123RF)

    Explosion bei den Chip-Preisen: Was tun?

    Von Redaktion IT-A…
    13.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Innenansicht einer HDD mit dicht gestapelten Magnetscheiben, die den Trend zu höheren Speicherkapazitäten verdeutlicht.(Quelle: Toshiba Electronics Europe)

    HDD-Technologien der nächsten Generation

    Von Redaktion IT-A…
    04.02.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    Von Redaktion IT-A…
    21.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
Person trägt ein T-Shirt mit einem Comic-Roboter und dem Schriftzug "Save the Planet – Kill All Humans".

Rettet die Erde – vor uns selbst

Vor 1 Tag von Lars Nitsch
  • Tipps & Tools
Künstliche Intelligenz ist derzeit in aller Munde – und mit ihr die üblichen Diskussionen über Chancen, Risiken und die Zukunft der Menschheit. Wer dem Thema mit einem Augenzwinkern begegnen möchte, findet im aktuellen Goodie eine passende Antwort. Das T-Shirt greift bekannte Sci-Fi-Klischees auf und kombiniert sie mit einer Portion Nerd-Humor.
  • Weiterlesen über Rettet die Erde – vor uns selbst
Eine Person hält eine rote Kreditkarte in der Hand und tippt gleichzeitig auf der Tastatur eines Laptops - symbolisches Bild für Online-Shopping und digitale Zahlungssicherheit.

Kreditkartendaten weg dank unsichtbarem Pixel

Vor 2 Tagen von Daniel Richey
  • News
in winziges, unsichtbares Grafikelement reicht aus, um den kompletten Zahlungsvorgang in einem Online-Shop zu kapern - und die Käufer merken nichts. Wie Kriminellen dieser Trick bei fast 100 Shops gelang, haben Sicherheitsforscher jetzt offengelegt.
  • Weiterlesen über Kreditkartendaten weg dank unsichtbarem Pixel
Weltkarte mit vernetzten Knotenpunkten als Visualisierung globaler Internetverbindungen und externer Netzwerk-Messpunkte.

Routing-Probleme gezielt analysieren

Vor 2 Tagen von Lars Nitsch
  • Tipps & Tools
Wenn Verbindungen ins Stocken geraten, reicht der Blick aus dem eigenen Netz oft nicht aus. Externe Messpunkte helfen dabei, Routing-Probleme, Paketverluste oder Latenzen realistisch einzuordnen. Mit Diensten wie RIPE Atlas oder öffentlichen Looking-Glass-Servern lassen sich Tests aus verschiedenen Netzregionen durchführen und Abweichungen im Datenpfad gezielt analysieren.
  • Weiterlesen über Routing-Probleme gezielt analysieren
Gesponsert
Balkendiagramm zur DMARC-Konfiguration von 555 analysierten Bundestags-E-Mail-Domains, wobei rund 81% keinen wirksamen Schutz gegen E-Mail-Spoofing bieten.

Wissen Sie, ob Ihre Domain imitiert werden kann?

Vor 8 Stunden von DmarcDkim.com
  • Fachartikel
DmarcDkim.com hat 555 E-Mail-Domains von Bundestagsmitgliedern analysiert. 81 Prozent sind offen für Spoofing. Das eigentliche Problem: Dieses Muster ist kein politisches Versagen. Es ist der Normalzustand, in Unternehmen, Behörden und Kanzleien gleichermaßen.
  • Weiterlesen über Wissen Sie, ob Ihre Domain imitiert werden kann?
Illustration eines leuchtenden, transparenten Gehirns aus Drahtgeflecht mit orangen Lichtpunkten, das auf einem Computerchip auf einer Platine ruht.
Metas KI denkt jetzt parallel
09.04.2026 - 09:06
Blick in einen dunklen Serverraum mit langen Reihen schwarzer Rack-Server, die blau und orange beleuchtet sind. Im Vordergrund schwebt ein weißes Cloud-Symbol mit orangefarbenem Neon-Leuchtrand vor den Servern - ein visuelles Sinnbild für Cloud-Speicher im Rechenzentrum.
Amazon S3 Files: Objekte weg, Dateisystem her
08.04.2026 - 09:27
Screenshot des Passwortmanagers "Password Safe" mit einer Liste gespeicherter Einträge in einer Baumstruktur und Menüleiste.
Download der Woche: Password Safe
08.04.2026 - 07:00
Illustration eines Code-Editors mit einer Lupe, die einen Käfer (Bug) im Quellcode aufspürt, daneben ein Smartphone mit Warnhinweis-Symbol - symbolisiert die Suche nach Sicherheitslücken in Software.
EmDash: Neuer WordPress-Rivale mit Plug-in-Sandbox
07.04.2026 - 08:00
Abstrakte Illustration einer Person, die ein Tablet nutzt, umgeben von vernetzten Datenpunkten und Strukturen – als Symbol für automatisierte IT-Prozesse und digitale Workflows. (Quelle: Adlon Intelligent Solutions GmbH)

Fünf Prozesse, die sich mit Power Automate automatisieren lassen

Vor 4 Tagen von Redaktion IT-A…
  • Fachartikel
So manche IT-Abteilung investiert zu viel Zeit in immer gleiche Tickets und manuelle Klickstrecken. Mit Microsoft 365 und Power Automate lassen sich genau diese repetitiven Aufgaben automatisieren. Der Fachartikel schildert fünf Prozesse, die sich in nahezu jeder Umgebung quasi sofort umsetzen lassen. Dabei gehen wir auch auf typische Stolpersteine ein und erklären, wie KI und Microsoft-365-Agenten die IT zusätzlich entlasten.
  • Weiterlesen über Fünf Prozesse, die sich mit Power Automate automatisieren lassen
Visualisierung vernetzter Software-Module als Metapher für PowerShell Community Extensions und erweiterte Cmdlets. (Quelle: davidoff205020 – 123RF)

PowerShell: Nützliche Erweiterungen aus der Community

Vor 6 Tagen von Martin Loschwitz
  • Fachartikel
Seit die PowerShell unter einer freien Lizenz steht und für Windows, Linux und macOS verfügbar ist, hat sich eine rege Open-Source-Community entwickelt. Diese stellt zahlreiche nützliche Erweiterungen bereit, die viele Nutzer nicht kennen. Auch wenn einige davon inzwischen direkt in die PowerShell eingeflossen oder durch andere Module ersetzt worden sind, lohnt sich ein Blick auf die pfiffigsten Extensions – etwa zum massenhaften Ändern von Quelltext-Inhalten.
  • Weiterlesen über PowerShell: Nützliche Erweiterungen aus der Community
Gesponsert
Schreibtisch mit mehreren Bildschirmen und dem Titel des Artikels auf dem mittleren angezeigt
SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung
30.03.2026 - 06:00
Man sieht ein Balkendiagramm wieviel man sich mit Soft & Cloud an Kosten sparen kann
IT-Kosten senken durch gebrauchte Microsoft Lizenzen
23.03.2026 - 06:00
Digital dargestellte Kette aus Binärdaten, deren mittleres Glied auseinanderbricht und Fragmente freisetzt – Symbol für eine unterbrochene Vertrauenskette im Secure Boot.
Ablauf der Windows-Zertifikate für Secure Boot
02.04.2026 - 10:00
Visualisierung eines globalen digitalen Netzwerks mit leuchtenden Verbindungslinien und Knotenpunkten über einer Weltkarte, die den Datenverkehr im Internet symbolisieren.
BGP-Prefix-Hijacking
01.04.2026 - 06:35
Stilisierte Firewall, die schädliche Angriffe abwehrt und Netzwerke sichert.
Der Admin-Leitfaden: Netzwerksicherheit 2026
31.03.2026 - 06:50
NordLayer-App unter Windows: Aufbau einer VPN-Verbindung zu einem Gateway über die grafische Benutzeroberfläche.
Im Test: Nord Security NordLayer
30.03.2026 - 07:00
IT-Administrator April 2026

Ausgabe April 2026: 
Netzwerksicherheit 
Ab 02.04.2026 am Kiosk!

Themenschwerpunkt: Netzwerksicherheit

Topthemen der Ausgabe:

  • Im Test: Nord Security NordLayer
  • Workshop: Webanwendungen schützen
  • Workshop: Defender for Endpoint
  • Systeme: Security-Stack mit Open Source
  • Systeme: KI im Angriffsmodus

➔ Im Web, als E-Paper und Print

Empfehlung

Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)
Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
Fachartikel

Gesponsert

Comic-Mann steht entspannt mit Händen in Hosentaschen da, im Hintergrund IT-Infrastruktur
KI & Knowledge Graph: Der Ausweg aus dem IT-Infrastruktur-Chaos
16.03.2026 - 06:00
Bild eines Smartphones mit syncblue Kontaktliste, in Händen gehalten, am Schreibtisch
So einfach stellen IT-Administratoren Firmenkontakte für Mitarbeitende bereit!
09.03.2026 - 06:00

Mediathek

Die Titelseite des IT-Administrator 04/2026

Blick ins Heft - IT-Administrator April 2026

  • Hintergrund

Werfen Sie einen Blick in die April-Ausgabe des IT-Administrator mit dem Schwerpunkt „Netzwerksicherheit“. Unsere Redaktion stellt die Inhalte im Video vor – von KI-gestützten Angriffen über Open-Source Intrusion Detection bis hin zum Azure-SDN-Workshop, der zeigt, warum Routing-Tabellen in der Cloud die Kabel ersetzen und Identität zur neuen Firewall wird.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

IT-Management
IT-Management
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • Mastodon
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum