Direkt zum Inhalt
  • Leseprobe
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Chaotische Baustelle mit vielen Arbeitern und Maschinen als Metapher für unkoordinierte Toollandschaften. (Quelle: antoinepham2903 – 123RF)

    Maßnahmen gegen Tool-Sprawl und Schatten-IT

    By Redaktion IT-A…
    Januar 21, 2026 - 07:00
    Posted in: Fachartikel
  • Abstrakte, schwebende Quader als Symbol für einen modularen Monolithen und den bewussten Umgang mit Komplexität in modernen IT-Architekturen. (Quelle: starush – 123RF)

    Zwischen Microservices-Falle und monolithischer Architektur

    By Redaktion IT-A…
    Januar 07, 2026 - 07:00
    Posted in: Fachartikel
  • Symbolisches Bild eines trojanisches Pferds, mit hinterlegtem Programmcode. Symbol dafür, in der PowerShell bei fremden Skripten auf Sicherheit zu achten.

    PowerShell: Sicherer Einsatz fremder Skripte und Module (1)

    By Evgenij Smirnov
    Januar 05, 2026 - 07:00
    Posted in: Fachartikel
  • Metronom als Symbol für den Workshop zur Migration auf Exchange SE, der zeigt, wie Administratoren beim Umstieg im richtigen Takt bleiben. (Quelle: kkolosov – 123RF)

    Migration zu Exchange SE (1)

    By Christian Schu…
    Dezember 01, 2025 - 07:00
    Posted in: Fachartikel
  • Symbolische Darstellung von IT-Sicherheit im Gesundheitswesen: Digitales Schutzschild mit medizinischem Kreuz über einem Stethoskop – steht für Datenschutz, Backup und Archivierung im Krankenhaus. (Quelle: videst – 123RF)

    Revisionssichere Speichersysteme im Gesundheitswesen

    By Redaktion IT-A…
    November 19, 2025 - 07:00
    Posted in: Fachartikel
  • Symbolische Darstellung einer digitalen Brücke, die zwei Systeme verbindet – steht für das Schließen der Application Security Gap durch abgestimmte Sicherheitsverantwortung in der Cloud. (Quelle: yourapechkin – 123RF)

    Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

    By Redaktion IT-A…
    November 05, 2025 - 07:00
    Posted in: Fachartikel
  • Pilot im Cockpit eines Boeing P-8A Poseidon der Royal Air Force mit Blick auf die Instrumententafeln und Überwachungssysteme.

    Softwaredefinierte Infrastrukturen im militärischen Umfeld

    By Redaktion IT-A…
    Oktober 22, 2025 - 08:00
    Posted in: Fachartikel
  • Illustration eines digitalen Schutzschilds mit EU-Sternen und Schloss-Symbol – steht für die EU-Regulierungen NIS2 und DORA zur Cybersicherheit. (Quelle: achelos GmbH)

    Regulatorische Anforderungen von NIS-2 und DORA

    By Redaktion IT-A…
    Oktober 08, 2025 - 08:00
    Posted in: Fachartikel
  • Eine KI-gestützte Observability-Plattform Ein futuristisches Auge mit leuchtend roter Iris und schwarzem Hintergrund als Symbolbild für Observability und KI. (Quelle: starush – 123RF)

    Observability als Fundament digitaler Resilienz

    By Redaktion IT-A…
    September 24, 2025 - 08:00
    Posted in: Fachartikel
  • Ein Mann mit grauen Haaren und blauem Hemd steht vor einem überdimensionalen Papierstapel auf orangem Hintergrund, der sinnbildlich für Bürokratie und Überlastung wirkt. (Quelle: liudmilachernetska – 123RF)

    Storage-Management-Tools – Ordnung schaffen

    By Otto Geißler
    September 05, 2025 - 09:01
    Posted in: Fachartikel
  • KI kann Daten in Echtzeit analysieren, zusätzlichen Kontext aus historischen Quellen hinzufügen und daraus automatisch Dashboards erzeugen. (Quelle: peshkov – 123RF)

    KI-gestützte Loganalyse

    By Redaktion IT-A…
    Juni 18, 2025 - 07:00
    Posted in: Fachartikel
  • Automatisierungstools wie Intune und Autopilot helfen dabei, den Administrationsaufwand bei der Bereitstellung von Windows-11-PCs zu reduzieren. (Quelle: peshkova)

    Mit Microsoft-Tools automatisiert von Windows 10 zu 11

    By Redaktion IT-A…
    April 09, 2025 - 08:00
    Posted in: Fachartikel
  • Das BSI erklärte auf seiner Homepage die Schritte, die zur Vergabe des Sicherheitskennzeichens führen. (Quelle: BSI)

    Das IT-Sicherheitskennzeichen des BSI

    By Redaktion IT-A…
    März 19, 2025 - 14:00
    Posted in: Fachartikel
  • Unter anderem durch den Einsatz neuromorphe Chips lässt sich das Computing im Rechenzentrum nachhaltiger gestalten. (Quelle: peach123rf – 123RF)

    Grüne IT durch energieeffizientes Computing

    By Redaktion IT-A…
    Februar 19, 2025 - 10:00
    Posted in: Fachartikel
  • Die Papierrechnung sagt leise Servus – Unternehmen müssen die Bestimmungen der E-Rechnungspflicht künftig auch bei der E-Mailarchivierung beachten. (Quelle: abscent – 123RF)

    Bits statt Blätter: Archivieren von E-Rechnungen

    By Redaktion IT-A…
    Dezember 18, 2024 - 07:08
    Posted in: Fachartikel
  • Um Deepfakes besser zu erkennen, lassen sich etwa KI-basierte Abweichungen in der Gesichtsmimik feststellen. (Quelle: tongpatong321 - 123RF)

    Deepfakes – Gefahrenpotenzial und Schutzmechanismen

    By Redaktion IT-A…
    November 13, 2024 - 07:22
    Posted in: Fachartikel
  • Seinen runden Geburtstag feiert IT-Administrator mit einem großen Gewinnspiel für alle Leser. (Quelle: mira8 – 123RF)

    20 Jahre IT-Administrator

    By Lars Nitsch
    September 16, 2024 - 07:00
    Posted in: Tipps & Tools
  • Der Einsatz von KI im Unternehmen ist aufgrund des EU AI Acts gewissen Regulierungen unterworfen. (Quelle: mfbtasarim – 123RF)

    Praxisleitfaden: So gelingt die Umsetzung des EU AI Act

    By Redaktion IT-A…
    Juli 17, 2024 - 14:12
    Posted in: Fachartikel
  • Zero Trust funktioniert nur, wenn es im Netzwerk keine blinden Flecken gibt – Deep-Observability-Werkzeuge können hierbei helfen. (Quelle: welcomia – 123RF)

    Zero Trust richtig umsetzen

    By Redaktion IT-A…
    Mai 01, 2024 - 14:08
    Posted in: Fachartikel
  • KI aus der Cloud kann eine sinnvolle Alternative zu On-Prem-basierten KI-Systemen darstellen. (Quelle: thvideo - 123RF)

    KI-Infrastrukuren aus der Cloud

    By Redaktion IT-A…
    Februar 07, 2024 - 14:00
    Posted in: Fachartikel
  • Support-Kollege KI: Duch künstliche Intelligenz lässt sich der Nutzerservice weiter automatisieren.

    Effiziente Automatisierung in der Telko-Branche

    By Redaktion IT-A…
    Dezember 13, 2023 - 06:56
    Posted in: Fachartikel
  • Ein Message Broker sorgt dafür, dass bei der Kommunikation zwischen IT-Systemen keine Nachricht verloren geht.

    Message Broker im Unternehmenseinsatz

    By Redaktion IT-A…
    November 08, 2023 - 07:47
    Posted in: Fachartikel
  • Das Ziel von Observability ist eine ganzheitliche Sicht auf Geschäftsvorfälle, Benutzererfahrungen, Anwendungen, Infrastruktur, Netzwerk und IT-Sicherheit.

    Observability: Hype oder Must-have?

    By Redaktion IT-A…
    September 13, 2023 - 07:36
    Posted in: Fachartikel
  • Die Verbindung zur Cloud über das WAN ist komplex und zeigt sich in der Praxis in zahlreichen technischen Ausprägungen.

    WAN-Konnektivität zur Cloud sicherstellen

    By Redaktion IT-A…
    Juli 24, 2023 - 07:05
    Posted in: Fachartikel
  • Das Allegro Network Multimeter bietet vielfältige Möglichkeiten zur Aufzeichnung und Analyse von Datenströmen.

    Im Test: Allegro Network Multimeter

    By Redaktion IT-A…
    Juni 26, 2023 - 08:37
    Posted in: Fachartikel
  • Virtueller Datenfluss - auch in VMware-Umgebungen kommt es stark aus eine passende und sichere Netzwerkarchitektur an.

    Netzwerk und Storage in VMware-Umgebungen absichern (1)

    By Redaktion IT-A…
    Juni 05, 2023 - 07:20
    Posted in: Fachartikel
  • Der Editor von Zapier arbeitet Assistenten-gestützt, sodass der Benutzer nur aus den Optionen auswählen muss.

    Im Test: Zapier

    By Redaktion IT-A…
    Mai 29, 2023 - 07:11
    Posted in: Fachartikel
  • Briefgeheimnis - der Sonderheft-Workshop zeigt, wie Sie die Verwaltung der unter vSphere benötigten SSL-Zertifikate in Ihr IT-Management integrieren.

    vSphere-Zertifikate verwalten (1)

    By Evgenij Smirnov
    Mai 08, 2023 - 07:12
    Posted in: Fachartikel
  • Der LinkIQ Kabel- und Netzwerktester von Fluke gefällt schon aufgrund seiner handlichen Maße und seines Zubehörs.

    Im Test: Fluke Networks LinkIQ

    By Redaktion IT-A…
    Mai 01, 2023 - 07:05
    Posted in: Fachartikel
  • Datenverkehr lässt sich mit Illumio nach Zeit, Port, Verbrauchern, Anbietern und Dienste filtern

    Im Test: Netzwerksegmentierung mit Illumio

    By Redaktion IT-A…
    April 17, 2023 - 08:42
    Posted in: Fachartikel
  • Die Relevanz von Full Outsourcing in der IT nimmt ab – doch gerade im Mitelstand muss Insourcing gut durchdacht sein.

    Insourcing: Cloudressourcen ins eigene Haus zurückholen

    By Redaktion IT-A…
    März 29, 2023 - 13:40
    Posted in: Fachartikel
  • Hybride IT-Strukturen zentral mit HDIM-Tool managen

    Hybride IT-Strukturen zentral mit HDIM-Tool managen

    By Redaktion IT-A…
    März 01, 2023 - 14:00
    Posted in: Fachartikel
  • Gerade Phishing-Attacken lassen sich durch MFA nicht automatisch verhindern.

    Gute MFA, schlechte MFA

    By Redaktion IT-A…
    Februar 15, 2023 - 00:00
    Posted in: Fachartikel
  • Von USB-Sticks geht eine große Gefahr aus

    Hardwareschnittstellen dauerhaft absichern

    By Redaktion IT-A…
    Februar 09, 2023 - 08:53
    Posted in: Fachartikel
  • Durchs Nadelöhr - VPN-Tunnel mit WireGuard und BoringTun

    Durchs Nadelöhr - VPN-Tunnel mit WireGuard und BoringTun

    By Redaktion IT-A…
    Januar 31, 2023 - 16:23
    Posted in: Fachartikel
  • Im Test: Spike 3.70

    Im Test: Spike 3.70

    By Redaktion IT-A…
    Januar 02, 2023 - 00:00
    Posted in: Fachartikel
  • Nachhaltiges Drucken im Büro - Quelle: vectorv - 123RF

    Nachhaltiges Drucken im Büro

    By Lars Nitsch
    Dezember 14, 2022 - 15:00
    Posted in: Fachartikel
  • Die Emotet-Hacker haben Malware zu einem gefürchteten Geschäftsmodell gemacht.

    Emotet – Ein zerstörerisches Comeback

    By Redaktion IT-A…
    Dezember 07, 2022 - 14:00
    Posted in: Fachartikel

Empfehlung

Benutzerprofile mit Microsoft FSLogix verwalten (Quelle: khosrork – 123RF)
FSLogix vereinfacht Windows-Benutzerprofile
Fachartikel
Screenshot der Duplicati-Weboberfläche mit geplanter Backupaufgabe "ITA-Test" und Menü für Sicherung, Wiederherstellung und Einstellungen.
Im Test: Duplicati
Fachartikel

IT-Administrator Seminare

Windows Server 2025
2026-03-30 - 2026-04-01
Exchange Troubleshooting
2026-02-09 - 2026-02-11

Mediathek

Screenshot von Flyby11 mit der Möglichkeit, ein Windows-11-ISO-File anzugeben.

Flyby11-Tutorial

  • Workshop

Viele Windows-10-Systeme scheitern beim Upgrade auf Windows 11 an den strengen Hardware-Vorgaben von Microsoft – selbst wenn die Geräte technisch durchaus geeignet wären. Dieses praxisnahe Video-Tutorial zeigt Schritt für Schritt, wie sich mit dem Tool Flyby11 die künstlichen Setup-Hürden wie TPM oder Secure Boot umgehen lassen.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

IT-Security
IT-Security
Buchbesprechungen

Monthly archive

Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

Logo Administrator.de IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum