Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Mehr Überblick und Komfort: Linux Mint 22.3 veröffentlicht
Aktuell
  • Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)

    Zwischen Microservices-Falle und monolithischer Architektur

    Von Redaktion IT-A…
    07.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

    PowerShell: Sicherer Einsatz fremder Skripte und Module (1)

    Von Evgenij Smirnov
    05.01.2026 - 07:00
    Veröffentlicht in: Fachartikel
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    Von Christian Schu…
    01.12.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    Von Redaktion IT-A…
    19.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
Ein schwarzer Computer-Desktop mit dem Linux-Mint-Logo und einem geöffneten Startmenü unten links.

Mehr Überblick und Komfort: Linux Mint 22.3 veröffentlicht

Vor 5 Minuten von Daniel Richey
  • News
Mit Linux Mint 22.3 steht ab sofort eine neue LTS-Version der beliebten Desktop-Distribution bereit. Das Release bringt zahlreiche Detailverbesserungen für Administration, Hardware-Analyse und den Cinnamon-Desktop und soll bis 2029 unterstützt werden.
  • Weiterlesen über Mehr Überblick und Komfort: Linux Mint 22.3 veröffentlicht
Ein Geschäftsmann hält ein Smartphone in der Hand, über dem Display schwebt ein roter Roboter sowie mehrere Ausrufezeichen und das Wort Error.

Copilot offenbar gestört: Nutzer melden Probleme

Vor 1 Stunde von Daniel Richey
  • News
Zahlreiche Nutzer berichten seit mehreren Stunden über Probleme mit Copilot. Meldungen aus vielen europäischen Ländern deuten auf eine laufende Störung des KI-Dienstes hin.
  • Weiterlesen über Copilot offenbar gestört: Nutzer melden Probleme
Deinstallieren per Kommandozeile wirkt effizient – kann aber tief ins System eingreifen. Warum wmic mehr auslöst als erwartet, erklärt unser Tipp. (Quelle: tanzimgraphicszone – 123RF)

Deinstallieren per wmic: Mehr Schaden als Nutzen?

Vor 5 Stunden von Lars Nitsch
  • Tipps & Tools
Erfahrenere User greifen bei der Deinstallation hartnäckiger Windows-Anwendungen gern zur Kommandozeile, etwa über den wmic-Befehl. Er gilt als schneller Weg, um Software unabhängig von fehlerhaften Uninstallern zu entfernen. Was dabei oft übersehen wird: Diese Methode kann unerwünschte Nebenwirkungen haben, erzeugt unnötige Last und ist zudem nicht zukunftssicher.
  • Weiterlesen über Deinstallieren per wmic: Mehr Schaden als Nutzen?
Gesponsert
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt

E-Book: High Availability Cluster mit OPNsense

Vor 2 Wochen von THOMAS-KRENN.AG
  • Fachartikel
In diesem E-Book erfahren Sie, wie Sie die Open Source Firewall OPNsense zum Betrieb eines High Availability Clusters einsetzen. Auf 16 Seiten finden Sie alle wichtigen Informationen für die Installation, Konfiguration und Administration.
  • Weiterlesen über E-Book: High Availability Cluster mit OPNsense
Eine Frau hält ein Smartphone in der Hand, darüber erscheint eine Person in Rot mit einem Monitor als Kopf und einem gelben Ausrufezeichen in der Hand.
Ausfall: ChatGPT teilweise down
17.01.2026 - 11:00
Ein flacher Kassettenrekorder im klassischen Stil mit Tasten, einer durchsichtigen Klappe für die Kassette und einem silber verkleideten Lautsprecher dahinter.
Zurück in die Zukunft der einfachen Sound-Wiedergabe
17.01.2026 - 07:00
Ein kleiner weißer Roboter sitzt an einem Tisch und hält sich die Hände vor den Mund.
Schwachstelle: Datenklau bei Copilot möglich
16.01.2026 - 08:47
Ein übergroßer roter Radierer entfernt dunkelgraue Wolken, dahinter erscheint blauer Himmel.
Störende Elemente in Bildern online entfernen
16.01.2026 - 07:00
Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

PowerShell: Sicherer Einsatz fremder Skripte und Module (3)

Vor 5 Stunden von Evgenij Smirnov
  • Fachartikel
Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im dritten Teil schauen wir uns an, wie Sie fremde Skripte in einer abgschlossenen Testumgebung unter die Lupe nehmen.
  • Weiterlesen über PowerShell: Sicherer Einsatz fremder Skripte und Module (3)
Grafische Darstellung eines IT-Rechenzentrums

Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026

Vor 1 Woche von Oliver Altvater
  • Grundlagen
Moderne IT-Infrastrukturen sind dynamische Ökosysteme, die Automatisierung, Sicherheit, Resilienz und Transparenz vereinen müssen. Durch strukturierte Dokumentation, klare Betriebsprozesse und den gezielten Einsatz von Automatisierung und KI schaffen IT-Administratoren belastbare, steuerbare und zukunftssichere Infrastrukturen. Prüfen Sie mit acht Quick-Checks im aktuellen Admin-Leitfaden, ob Ihre IT-Infrastruktur zukunftsfähig ist: kompakt, praxisnah und direkt umsetzbar.
  • Weiterlesen über Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026
Gesponsert
Junge Frau mit Headset am Rechner
STARFACE 10 - so viel KI wie noch nie
08.12.2025 - 06:00
Bild einer Konsole mit dem Zeichen AI darüber
KI im Griff: Governance und Compliance mit der Synology AI Console
24.11.2025 - 06:00
Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.
PowerShell: Sicherer Einsatz fremder Skripte und Module (2)
12.01.2026 - 07:00
Porträtbild von Morris Becker, Regional Director DACH bei TXOne Networks Europe.
»OT-native Sicherheitsprodukte bieten ein tiefes Verständnis industrieller Prozesse«
08.01.2026 - 07:00
Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)
Zwischen Microservices-Falle und monolithischer Architektur
07.01.2026 - 07:00
Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.
PowerShell: Sicherer Einsatz fremder Skripte und Module (1)
05.01.2026 - 07:00
IT-Administrator Januar 2026

Ausgabe Januar 2026: 
Infrastruktur & Rechenzentrum 
Ab 02.01.2026 am Kiosk!

Themenschwerpunkt: 
Infrastruktur & Rechenzentrum

Topthemen der Ausgabe:

  • Im Test: tripunkt Pathfinder
  • Systeme: Moderne RZ-Kühlung
  • Systeme: Datacenter verbinden
  • Workshop: DCIM mit NetBox
  • Workshop: Logmanagement mit Graylog

➔ Im Web, als E-Paper und Print

Empfehlung

Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
Fachartikel

Gesponsert

E-Mail-Postfach Zeichen mit Deutschlandfahne und Diagramm-Bild
Deutschland DMARC- & MTA-STS-Einführungsbericht 2025
18.11.2025 - 06:00
Junge hält einem Roboter einen grünen Apfel hin
KI-Revolution: Daten als Treiber des Erfolgs
10.11.2025 - 06:00

Mediathek

Display von iOS 26 Carplay mit diversen Icons und einem eingehen Anruf.

iOS 26 Hands-On: Liquid Glass!

  • Hintergrund

Tech-YouTuber Marques Brownlee gibt in seinem Video einen umfassenden Einblick in iOS 26 – das bislang visuell auffälligste iPhone-Update. Neben einem neu gestalteten Kamera-Interface, nützlichen KI-Funktionen wie "Circle to Search" und verbesserten Telefon- und CarPlay-Apps, steht vor allem das neue Designkonzept "Liquid Glass" im Mittelpunkt.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Digital Impact
Digital Impact
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum