Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Schatten-KI im Amt: Behörden riskieren Datensicherheit
  • Container-Escape: Schwachstellen in runc
Aktuell
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    Von Redaktion IT-A…
    05.11.2025 - 07:00
    Veröffentlicht in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    Von Redaktion IT-A…
    22.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    Von Redaktion IT-A…
    08.10.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    Von Redaktion IT-A…
    24.09.2025 - 08:00
    Veröffentlicht in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    Von Otto Geißler
    05.09.2025 - 09:01
    Veröffentlicht in: Fachartikel
Hände tippen auf einer Tastatur, über der ein KI-Symbol sowie ein rotes Warndreieck schweben.

Schatten-KI im Amt: Behörden riskieren Datensicherheit

Vor 4 Stunden von Daniel Richey
  • News
Eine neue Studie im Auftrag von Microsoft zeigt: In Deutschlands Behörden und Verwaltungen nutzen viele Beschäftigte unautorisierte KI-Tools – und das trotz wachsender Sorge um Datensicherheit und Cyberangriffe. Besonders im öffentlichen Sektor klafft eine deutliche Lücke zwischen Sicherheitsbewusstsein und tatsächlichem Schutzverhalten. Parallel hat Microsoft neue Datenschutz-Hilfen veröffentlicht.
  • Weiterlesen über Schatten-KI im Amt: Behörden riskieren Datensicherheit
Zwei Monitore mit roten Virendarstellungen abgebildet.

Erste KI-Malware lernt in Echtzeit dazu

Vor 5 Stunden von Daniel Richey
  • News
Angreifer nutzen KI-Modelle inzwischen nicht mehr nur zur Produktivitätssteigerung, sondern setzen sie direkt in Schadsoftware ein. Erste Malware-Familien wie PROMPTFLUX oder PROMPTSTEAL greifen aktiv auf KI-Systeme zu, um ihr Verhalten während der Laufzeit zu verändern oder neue Angriffsbefehle zu erzeugen.
  • Weiterlesen über Erste KI-Malware lernt in Echtzeit dazu
Ein verbeulter roter Container mit herausgerissener Tür steht auf Bahnschienen.

Container-Escape: Schwachstellen in runc

Vor 1 Tag von Daniel Richey
  • News
Drei neu entdeckte Sicherheitslücken im weit verbreiteten Container-Tool runc könnten es Angreifern ermöglichen, aus isolierten Containern auszubrechen und Root-Zugriff auf Hostsysteme zu erlangen. Forscher von SUSE und das Sysdig Threat Research Team haben die Schwachstellen untersucht und empfehlen Gegenmaßnahmen.
  • Weiterlesen über Container-Escape: Schwachstellen in runc
Gesponsert
Junge hält einem Roboter einen grünen Apfel hin

KI-Revolution: Daten als Treiber des Erfolgs

Vor 1 Tag von NetApp
  • Fachartikel
Der Einsatz von künstlicher Intelligenz bestimmt zunehmend den Innovationskurs von Unternehmen. Zentrale Voraussetzung dafür ist eine intelligente Dateninfrastruktur, die den Zugriff auf qualitativ hochwertige Daten bereitstellt. Mit seiner neuen Datenplattform liefert NetApp Unternehmen eine maßgeschneiderte Lösung für die Herausforderungen in der Datenspeicherung und -verwaltung im anspruchsvollen KI-Umfeld.
  • Weiterlesen über KI-Revolution: Daten als Treiber des Erfolgs
Grafik eines gelben Ordners, vor dem eine Lupe schwebt.
Schneller durchs Dateisystem: Auto-Discovery abschalten
10.11.2025 - 07:00
Buchcover des "Notizbuchs für besonders nutzlose Meetings" mit der Aufschrift "für langweilige und trostlose Termine" sowie Illustration einer schlafenden Person am Schreibtisch.
Notizbuch für Querulanten
08.11.2025 - 07:00
Screenshot einer leeren Aufgabenliste und eines Menüs links daneben mit Auswahl der Kalenderansicht.
SeaTable 6.0: KI stärkt No-Code-Plattform
07.11.2025 - 13:12
3D-Netzwerkkonzept mit roten Verbindungspunkten auf dunklem Hintergrund
Vodafone-Peering nur noch über Inter.link
07.11.2025 - 09:49
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)

Workloads mit VMware NSX absichern (2)

Vor 1 Tag von Redaktion IT-A…
  • Fachartikel
Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im zweiten Teil des VMware-NSX-Workshops führen wir Sie durch die Installation des NSX-Managers, erläutern die notwendigen Voraussetzungen in vSphere und zeigen, wie Sie die Distributed Firewall betriebsbereit machen.
  • Weiterlesen über Workloads mit VMware NSX absichern (2)
Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

Vor 6 Tagen von Redaktion IT-A…
  • Fachartikel
Gerade in cloudbasierten Umgebungen müssen traditionelle IT-Sicherheitskonzepte auf den Prüfstand. Eines der Hauptprobleme ist die "Application Security Gap", der sowohl in klassischen IT-Szenarien als auch in Onlineshops und Cloudanwendungen eine Gefahr darstellt. Auch Firmen, die sich vermeintlich gut geschützt fühlen, haben diese Sicherheitslücke oft nicht auf ihrem Radar. Wir zeigen, woher das Risiko kommt und wie es sich minimieren lässt.
  • Weiterlesen über Application Security Gap: Risiken cloudbasierter Anwendungen minimieren
Gesponsert
Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Mehr Leistung für Ihre Virtualisierung mit Hyper-V
03.11.2025 - 06:00
Junge Frau lehnt lächelnd an einen Text, der die CSP Week bewirbt.
ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit
13.10.2025 - 05:00
Abstraktes Symbolbild zur Mikrosegmentierung und Netzwerksicherheit: Eine Hand platziert digitale Vorhängeschlösser auf einem vernetzten Raster, das isolierte, geschützte Workloads darstellt. (Quelle: vitold3212 – 123RF)
Workloads mit VMware NSX absichern (1)
03.11.2025 - 07:00
Die Hand berührt ein virtuelles Pluszeichen, das Positivität symbolisiert.
Management mit SCVMM 2025 - Bonusfeatures
30.10.2025 - 16:46
Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
27.10.2025 - 07:00
Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme. (Quelle: NetApp)
Softwaredefinierte Infrastrukturen im militärischen Umfeld
22.10.2025 - 08:00
IT-Administrator November 2025

Ausgabe November 2025 – Disaster Recovery – ab 31.10.2025 am Kiosk!

Themenschwerpunkt: Disaster Recovery

Topthemen der Ausgabe:

  • Im Test: Resilio Active Everywhere
  • Workshop: Windows-Server-Recovery
  • Workshop: Ausfallsichere Datenbanken
  • Workshop: Entra ID wiederherstellen
  • Systeme: IT-Krisen effektiv bewältigen

➔ Jetzt lesen im Web, als E-Paper oder Print

Empfehlung

Gesponsert

Anzeige eines geöffneten IPads mit dem Titel des E-Books als Inhalt
Neues E-Book: Windows Server 2025 – Jetzt fit für das nächste Upgrade
10.09.2025 - 12:00
Eine Wolke in der Mitte, verbunden mit verschiedenen Blöcken außen herum, mit Einstellungen, mit weiteren Wolken usw.
Hybrides UEM: Das Beste aus beiden Welten perfekt kombiniert
14.07.2025 - 06:00

Mediathek

Screenshot aus dem Tech-Talk-Video zu Exchange Hybrid mit einem geöffneten Kommandozeilenfenster und dem Entra ID Admin Center.

Tech Talk: Dedizierte Exchange Hybrid Applikation

  • Workshop

Hybridbereitstellungen mit Exchange stehen vor einer wichtigen Änderung: Microsoft ersetzt den gemeinsamen Service Principal durch dedizierte Applikationen pro Mandant. In Thomas' Tech Talk 26 erklärt Thomas, wie die Umstellung funktioniert, welche Voraussetzungen erfüllt sein müssen und wie sich die neue Hybrid-Applikation per PowerShell einrichten lässt – kompakt, praxisnah und mit Live-Demo.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

Data Governance
Data Governance
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum