Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBASICBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDomain RegistrierungDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetiOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal & DelphiPerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige PeripheriegeräteSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideoViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows NetzwerkWindows PhoneWindows ServerWindows SystemdateienWindows ToolsWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
Weniger Werbung?
Cover IT-Administrator
Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator Magazins. So lesen Sie in der Ausgabe, wie Sie virtualisierte Umgebungen mit Linux-Appliances überwachen. Außerdem erfahren Sie, was Exchange Server 2013 an Bordmitteln für das Monitoring zu bieten hat. In den Produkttests wirft die Redaktion einen Blick auf iQSol PowerApp - einer extrem flexiblen USV-Steuerung, die granular Serverdienste herunter- und wieder hochfahren kann. ...

"Das Wichtigste im Leben ist nicht aufzuhören, Fragen zu stellen."

Albert Einstein

Für Administratoren von Administratoren

Administrator.de ist ein Netzwerk, das Dir erlaubt, mit anderen neues Wissen über die Informationstechnologie zu entdecken, zu teilen, Fragen zu stellen und zu beantworten.

Jetzt kostenlos Mitglied werden
RedHat, CentOS, Fedora

Alternative zu Amavis gesucht fuer Spam- oder Virenvilterung (5)

Hy, ich suche eine Alternative zu Amavis(new), nachdem ich es heute rausgeworfen habe aus meinem Postfix Setup. Das Ding ist mir einfach zu mühsam zum konfigurieren und der von mir ... in RedHat, CentOS, Fedora
Visual Studio

Gelöst Last Logged On User (4)

Hallo Zusammen :) Ich suche seit Stunden bei Dr. Google, aber nichts passt so richtig :( Und zwar: Ich entwickle ein kleines Tool, mit dem ich meine Clients im Netzwerk ... in Visual Studio
Hardware

Gelöst Plantronics Savi (Office WO100 DECT) Akku tausch ? (10)

Guten Tag allerseits, mein Plantronics Savi hat den Geist aufgegeben nun meine Frage bevor ich das Ding wegschmeiße, gibt es eine Möglichkeit den Akku selbst auszuwechseln ? Der Anleitung habe ... in Hardware
BELIEBTE INHALTE

Dokumenten Verwaltung per Browser (13)

Hallo Liebe Kollegen, ich stehe mal wieder vor einem Riesigen Fragezeichen. Erklärung: Ein Kunde Scann Sämtlichen Briefverkehr im ...

Gelöst Neue Telefonanlage in Zukunft notwendig wg. Telekom Umstellung? (3)

Hallo, die Telekom möchte doch ihr analoges Netz in den nächsten Jahren abschalten und nur noch IP Anschlüsse ...

Gelöst Gibt es eine schöne Übersicht über die letzte Anmeldung aller Clients an einer Domäne? (3)

Hi zusammen, Gibt es eine schöne Übersicht/Tool über die letzte Anmeldung aller Clients an einer Domäne? Hab hier ...

Datensicherungsplan - so sinnvoll? (6)

Guten Abend die Damen und Herren nach viel Schweiss, Tränen und Rückschlägen – und jeder jeder Menge neu ...

Microsoft Office
WVERWEIS - neue Zeile in Matrix einfügen, Zeilenindex automatisch verschieben

Hallo zusammen, ich hab folgendes Problem, dass ich in einer Excel diverse Abfragen speichere, welche ich geordnet habe nach Tabellenname A Spalte A Spalte B Spalte C Tabellenname ... vor 5 Minuten von Andinistrator1, in Microsoft Office

Windows Server
Win2008r2 RDP auf Konsole

Moin, ich steh gerade auf dem Schlauch. Ich habe einen Win2008r2 Server auf den muss eine GUI auf der Konsole dauerhaft laufen. Wenn ich mich jetzt per Auf ... vor 12 Minuten von SlainteMhath, in Windows Server

Exchange Server
Exchange ActiveSync Android Synchronisierungsrechte

Hallo, folgendes Problem. Vorheriges Handy war ein iPhone wo die Mails per Exchange geladen wurden. Hat alles wunderbar geklappt. Nun der Umstieg auf ein Android Handy. Sobald man ... vor 48 Minuten von Marcel93, in Exchange Server

Windows Server
Gpresult sicherheitsgruppen stimmen nicht mit AD User überein (1)

Hallo zusammen, viele meiner GPOs hängen an AD Sicherheitsgruppen. Entsprechend hatte ich bei einem User eine Sicherheitsgruppe zugewiesen, damit eine bestimmte GPO ausgeführt wird. Sie wird es nicht, ... vor 1 Stunde von smartino, in Windows Server

Netzwerkmanagement
Zweites Netzwerk für IP-CAMs (3)

Hallo, erstmal ein großes HALLO in die Runde. Kurz zu mir: Ich bin gelernte IT-System-Elektroniker und nun seit 3 Jahren als Admin in meinem Unternehmen tätig. So ich ... vor 1 Stunde von el-toronto, in Netzwerkmanagement

Exchange Server
Exchange 2010: E-Mail-Kontakte in Exchange-Postfächer umwandeln

Hallo zusammen, wir haben eine Exchange-2010-Domäne mit momentan 51 Exchange-Postfächern - diese stehen natürlich in der GAL des Exchange. Weitere 155 Mitarbeiter mit AD-Konto haben ein Postfach bei ... vor 1 Stunde von Guck, in Exchange Server

Verschlüsselung & Zertifikate
Freak macht Safari und Android-browser löchrig (6)

Aber wer benutzt schon Mac's und Androiden ;-) ... vor 21 Stunden von keine-ahnung, in Verschlüsselung & Zertifikate

Notebook & Zubehör
Lenovo PC/Notebook aus der Recovery Partition Q ohne DVDs wiederherstellen

Hallo zusammen, folgendes hat mir die letzten 2 Stunden kopfzerbrechen bereitet und vieleicht hilft es Euch das schneller zu finden. Hintergrund: Ich habe hier einen Lenovo-Mini-PC ThinkCentre M93p. ... vor 1 Tag von StefanKittel, in Notebook & Zubehör

Webentwicklung
Kostenlose virtuelle Windows-PCs von Microsoft (6)

Microsoft bietet in der Rubrik „ Virtuelle Maschine “ vorinstallierte Windows-Systeme zum Gratis-Download an, die sich mit virtuellen PCs nutzen lassen – also mit Virtualisierungs-Software wie Vmware, Virtualbox ... vor 1 Tag von runasservice, in Webentwicklung

Off Topic
Lebe lange und in Frieden, Mr. Spock (1)

Unser geliebter Mr. Spock ist gestorben. Am 6. Februar 2014 erklärte Nimoy noch über Twitter, dass er an einer chronisch obstruktiven Lungenerkrankung (COPD) erkrankt sei - seinen 808.000 ... vor 3 Tagen von Frank, in Off Topic

Soziale Netzwerke
Google+ wird in Streams und Photos aufgeteilt (1)

Da scheint sich was bei Google+ zu verändern. So wie es aussieht wird Google+ gesplittet und in eine "Stream"- und "Photo" Version aufgeteilt. Wir sind gespannt Hier ein ... vor 3 Tagen von Frank, in Soziale Netzwerke

Windows Tools
Windowsverzeichnis WinSXS unter Windows 8.1 und Server 2012R2 verkleinern (2)

Guten Abend zusammen, mit zwei-drei Befehlen kann das Windowsverzeichnis WinSXS problemlos verkleinert werden. Je nach dem was installiert ist werden zwischen 2 und 10GB frei. Es ist kein ... vor 5 Tagen von Dani, in Windows Tools

Entwicklung
Kleine Einführung in die open-Source-JavaScript-Chart-Bibliothek DyGraphs

Anleitung: Mit der open-Source-JavaScript-Chart-Bibliothek DyGraphs lassen sich Daten graphisch darstellen. Auf der Seite DyGraph-Tutorial wird als Datenquelle eine Text(CSV)-Datei angegeben, es kann aber auch eine SQL-Tabelle verwendet werden. Das ... vor 5 Tagen von Günni, in Entwicklung

Sicherheitsgrundlagen
Tipp zur UAC-Nutzung (1)

Tipp: Ziel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt Die UAC ist ... vor 5 Tagen von DerWoWusste, in Sicherheitsgrundlagen

Verschlüsselung & Zertifikate
Zertifikatsbruch durch AVAST (4)

Tipp: Hallo, auf Grund des Beitrags von Frank ist mir aufgefallen das sich hier AVAST genau so verhält. Dieses Verhalten kann man deaktivieren. Dazu muss man in Avast Benutzerschnittstelle ... vor 7 Tagen von wiesi200, in Verschlüsselung & Zertifikate

Verschlüsselung & Zertifikate
Neue Adware entdeckt: Privdog hebelt die HTTPS-Sicherheit komplett aus (5)

Information: Es sieht so aus, als hätte Comodo, eine der größten Zertifizierungsstellen für TLS-Zertifikate, auch eine Adware verbreitet: Privdog. Diese Adware hebelt ähnlich wie schon Superfish den Schutz von ... vor 10 Tagen von Frank, in Verschlüsselung & Zertifikate

Sicherheit
Geheimdienste unterwandern SIM- und Kreditkarte (9)

Information: Hallo, da stellt sich doch die Frage, welches Kommunikaitonsmittel wir den noch verwenden können. brammer ... vor 13 Tagen von brammer, in Sicherheit

Windows 8
"Sauberes" Windows 8.1 auf einem System mit vorinstalliertem Windows 8.x aufspielen

Tipp: Moin, wie man aktuell am Beispiel Lenovo sieht - siehe auch heise - ist das vorinstallierte System meistens mit diverser "unerwünschter" Software verseucht. Um nun ein sauberes System ... vor 13 Tagen von Lochkartenstanzer, in Windows 8

Batch & Shell
CMD, NETLOGON - Offline Logon.cmd (offline Scripte) Konzept (2)

Anleitung: Hallo Werte IT Kollegen und Kolleginnen, wir hatten bei uns öfters folgende Probleme: User starteten Computer nie neu. Ehemalige Administratoren veränderten Security Einstellungen User mit Firmennotebook zuhause. Man ... vor 14 Tagen von K-ist-K, in Batch & Shell

Batch & Shell
Office365 Userpasswort per Powershell setzen (4)

Tipp: Mit diesem Script wird das O365 Passwort eines Users gesetzt. Beim ersten Login wird er aufgefordert ein neues Passwort zu vergeben. ... vor 14 Tagen von Gahmuret, in Batch & Shell

Mac OS X
Outlook 2011 für Mac Wechseln zwischen Offline- und Onlinebetrieb

Tipp: Wechseln zwischen Offline- und Onlinebetrieb Bei Microsoft Office Outlook 2011 für Mac OS haben Sie die Möglichkeit, mit dem E-Mail-Server entweder online oder offline zu arbeiten. Dies erfolgt ... vor 15 Tagen von Vision2015, in Mac OS X

Digitiales Fernsehen
Sky treibt mit dem Wechsel des Verschlüsselungssystems langjährigen Kunden zu den Streaming Diensten (26)

Erfahrungsbericht: Wie konnte die Filmbranche eigentlich in der Zeit von VHS und Betamax überhaupt überleben? Jeder konnte Filme und Sendungen frei aufnehmen, Werbung ausschneiden oder vorspulen und die Aufnahmekassette ... vor 16 Tagen von Frank, in Digitiales Fernsehen

UNSERE MISSION

Sy'stem-ad-mi-ni-stra-tor, m. (engl. system administrator oder network administrator, auch Systemverwalter, ugs. Systemadmin) Berufsbezeichnung. Der Systemadministrator sorgt für das anforderungsgerechte Funktionieren von informationstechnischen Anlagen. Das Berufsbild umfasst Planung, Auswahl, Installation, Betrieb und Wartung, insb. auch Sicherheit u. Verfügbarkeit, der Hard- und Software von Rechnern und Netzwerken einschl. deren Betriebssysteme und Anwendungen (z.B. Datenbanken).