Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBASICBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDomain RegistrierungDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetiOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal & DelphiPerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige PeripheriegeräteSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideoViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows NetzwerkWindows PhoneWindows ServerWindows SystemdateienWindows ToolsWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
Weniger Werbung?
Cover IT-Administrator
Das Monitoring der IT-Umgebung steht im März auf der Agenda des IT-Administrator Magazins. So lesen Sie in der Ausgabe, wie Sie virtualisierte Umgebungen mit Linux-Appliances überwachen. Außerdem erfahren Sie, was Exchange Server 2013 an Bordmitteln für das Monitoring zu bieten hat. In den Produkttests wirft die Redaktion einen Blick auf iQSol PowerApp - einer extrem flexiblen USV-Steuerung, die granular Serverdienste herunter- und wieder hochfahren kann. ...

"sex is: updatedb; locate; talk; date; cd; strip; look; touch; finger; unzip; uptime; gawk; head; apt-get install condom; mount; fsck; gasp; more; yes; more; umount; apt-get remove --purge condom; make clean; sleep"

linux bash

Für Administratoren von Administratoren

Administrator.de ist ein Netzwerk, das Dir erlaubt, mit anderen neues Wissen über die Informationstechnologie zu entdecken, zu teilen, Fragen zu stellen und zu beantworten.

Jetzt kostenlos Mitglied werden
Windows 8

Windows 8.1 chkdsk f dauert schon 7 Stunden (4)

Hallo liebe Gemeinde, habe bei mir zu Hause gerade eine Wiederherstellung zum anderen Termin machen wollen, da ich im Browser einige AddOns hatte die ich nicht mehr löschen konnte. Windows ... in Windows 8
Windows Server

Gelöst RDP intern zulassen, aussen nur für eine Auswahl an Benutzern (5)

Hallo! Wir benutzen intern einen Terminalserver, der von vielen per IGEL und einigen per RDP genutzt wird. Alle Benutzer sind in der Sicherheitsgruppe Terminalserver-User. Alle User hatten somit auch die ... in Windows Server
LAN, WAN, Wireless

WLAN Empfang verstärken über 200 Meter (4)

Hallo, ein Kunde von mir sucht eine Möglichkeit sein WLAN Signal vom Router über 200 Meter über sein ganzes Grundstück zu verstärken. Gibt es da schon Möglichkeiten? Per Repeater kommt ... in LAN, WAN, Wireless
BELIEBTE INHALTE

Zertifikatsbruch durch AVAST (2)

Hallo, auf Grund des Beitrags von Frank ist mir aufgefallen das sich hier AVAST genau so verhält. Dieses ...

Festplatten BSI u Datenschutzrechtlich vernichten (13)

Hallo. Wir suchen eine Firma die Festplatten gemäß BSI und Datenschutzrichtlinien vernichtet. Finde nur welche ab 30 Stück ...

Gelöst LAN TK-Anlage für 12 Endgeräte (21)

Hallo, ich bin auf der Suche nach einer neuen Telefonanlage. Wir werden um die 10 Stationäre und zwei ...

Routing in ein Subnetz (9)

Guten Tag! Ich habe ein Problem mit einer Routerkaskade und hoffe hier richtig zu sein. Ausgangslage: Fritzbox 7490 ...

Batch & Shell
Batch: Pfadangabe in Datei ändern (1)

Ich musste mich bislang nur sehr rudimentär mit batch beschäftigen. Nun komme gelange ich deutlich an meine Grenze, und frage mich ob es mit Batch überhaupt zu lösen ... vor 4 Stunden von Nephris, in Batch & Shell

Switche und Hubs
Netzwerk Hausinstallation (4)

Hallo zusammen, ich habe eine etwas ausführlichere Frage an euch bezüglich einer Netzwerk Haus Installation. Ich schildere zunächst einmal die Ausgangsposition. vorhanden ist ein VDSL 50.000 Anschluss von ... vor 8 Stunden von PeterArtz, in Switche und Hubs

Microsoft Office
Formulare, Listboxen und durchsuchen von Tabellen (4)

Hallo Ihr, dieses Script hat mir schon sehr weitergeholfen. hab ich 'fast' so in den Tiefen des Internets gefunden: er holt sich meine Kontaktliste und füllt meine Liste ... vor 8 Stunden von Roadrunner777, in Microsoft Office

Batch & Shell
AMD Treiber Download (1)

in Powershell 2.0 habe es geschaft das er von dieser Seite: sich den Desktop-Treiber link sucht und dann auf diese seite geht allerdings schaffe ich es da nicht ... vor 9 Stunden von Saintwolf, in Batch & Shell

Router & Routing
Eigener Router hinter FTTH Anschluß? (5)

Hi, ich nutze einen FTTH Anschluss der Deutschen Glasfaser (ipv6 Dual Stack Lite). Als Router wurde ein Genexis Titanium Live Router angebracht und man ist verpflichtet diesen zu ... vor 9 Stunden von highlander78, in Router & Routing

Windows Systemdateien
Ansicht des Protokolls der Dateisystemüberwachung einstellen oder Tool gesucht (1)

Ich habe am Server die Dateisystemüberwachung für verschiedene Verzeichnisse aktiviert. Schreib- und Lesezugriffe werden jetzt in der Erignisanzeige im Windows-Protokoll "Sicherheit" angezeigt. Ich kann aber keinen sinnvollen Filter ... vor 10 Stunden von peter9999, in Windows Systemdateien

Internet
Netzneutralität: FCC verbietet Überholspuren im Netz

In der jetzt beschlossenen FCC Entscheidung wird ausdrücklich festgeschrieben, dass Netzbetreiber von Inhalteanbietern keine Gebühren für eine bevorzugte Durchleitung von Daten verlangen können. Damit hält die FCC an ... vor 4 Stunden von Frank, in Internet

Schulung & Training
Webinar zur Entscheidungsfindung open source LMS oder auch nicht

Webinar für Entscheidungsträger zum Thema eLearning/LMS. Warum man sich für open source entscheiden sollte, und wann man besser davon absieht. Veranstalter ist bsoco: www.software-comparison.net ... vor 5 Stunden von Lonesome Walker, in Schulung & Training

Verschlüsselung & Zertifikate
J. Zdziarski: Zertifikatvalidierung per SPF

Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off an old technique ... vor 2 Tagen von C.R.S., in Verschlüsselung & Zertifikate

Sicherheit
Sicherheitslücken: Apple mit OS X und iOS vor Linux und Microsoft Windows

Ganz interessanter Beitrag. ... vor 2 Tagen von MirageAL, in Sicherheit

Schulung & Training
Webinar zum Thema IT-Training mit Videos

Gratis-Webinar zum Thema IT-Training mit Videos. Man erfährt, warum Videos in der IT-Weiterbildung gut sind, welche Lernmethode es zu versch. Zwecken gibt und wie die neuesten Lernvideos konkret ... vor 3 Tagen von Achim67, in Schulung & Training

Sicherheit
MegaNet New Decentralized, Non-IP Based and Encrypted Network (2)

Hi Ein Internet ohne IP adressen ohne Kontrolle, Zensur oder Hacking ob das was wird ?? Wie soll das gehen ? LG ... vor 7 Tagen von Ausserwoeger, in Sicherheit

Verschlüsselung & Zertifikate
Zertifikatsbruch durch AVAST (2)

Tipp: Hallo, auf Grund des Beitrags von Frank ist mir aufgefallen das sich hier AVAST genau so verhält. Dieses Verhalten kann man deaktivieren. Dazu muss man in Avast Benutzerschnittstelle ... vor 21 Stunden von wiesi200, in Verschlüsselung & Zertifikate

Verschlüsselung & Zertifikate
Neue Adware entdeckt: Privdog hebelt die HTTPS-Sicherheit komplett aus (5)

Information: Es sieht so aus, als hätte Comodo, eine der größten Zertifizierungsstellen für TLS-Zertifikate, auch eine Adware verbreitet: Privdog. Diese Adware hebelt ähnlich wie schon Superfish den Schutz von ... vor 3 Tagen von Frank, in Verschlüsselung & Zertifikate

Sicherheit
Geheimdienste unterwandern SIM- und Kreditkarte (8)

Information: Hallo, da stellt sich doch die Frage, welches Kommunikaitonsmittel wir den noch verwenden können. brammer ... vor 6 Tagen von brammer, in Sicherheit

Windows 8
"Sauberes" Windows 8.1 auf einem System mit vorinstalliertem Windows 8.x aufspielen

Tipp: Moin, wie man aktuell am Beispiel Lenovo sieht - siehe auch heise - ist das vorinstallierte System meistens mit diverser "unerwünschter" Software verseucht. Um nun ein sauberes System ... vor 7 Tagen von Lochkartenstanzer, in Windows 8

Batch & Shell
CMD, NETLOGON - Offline Logon.cmd (offline Scripte) Konzept (2)

Anleitung: Hallo Werte IT Kollegen und Kolleginnen, wir hatten bei uns öfters folgende Probleme: User starteten Computer nie neu. Ehemalige Administratoren veränderten Security Einstellungen User mit Firmennotebook zuhause. Man ... vor 8 Tagen von K-ist-K, in Batch & Shell

Batch & Shell
Office365 Userpasswort per Powershell setzen (4)

Tipp: Mit diesem Script wird das O365 Passwort eines Users gesetzt. Beim ersten Login wird er aufgefordert ein neues Passwort zu vergeben. ... vor 8 Tagen von Gahmuret, in Batch & Shell

Mac OS X
Outlook 2011 für Mac Wechseln zwischen Offline- und Onlinebetrieb

Tipp: Wechseln zwischen Offline- und Onlinebetrieb Bei Microsoft Office Outlook 2011 für Mac OS haben Sie die Möglichkeit, mit dem E-Mail-Server entweder online oder offline zu arbeiten. Dies erfolgt ... vor 9 Tagen von Vision2015, in Mac OS X

Digitiales Fernsehen
Sky treibt mit dem Wechsel des Verschlüsselungssystems langjährigen Kunden zu den Streaming Diensten (25)

Erfahrungsbericht: Wie konnte die Filmbranche eigentlich in der Zeit von VHS und Betamax überhaupt überleben? Jeder konnte Filme und Sendungen frei aufnehmen, Werbung ausschneiden oder vorspulen und die Aufnahmekassette ... vor 9 Tagen von Frank, in Digitiales Fernsehen

Utilities
Verweister Datenbankserver aus Plesk löschen

Anleitung: Hallo, wir hatten hier gerade den Fall und ich wollte es einmal für zukünftige Anfragen dokumentieren. In Plesk gibt es die Möglichkeit externe Datenbankserver einzubinden. Wenn dieses nun ... vor 11 Tagen von StefanKittel, in Utilities

Router & Routing
VPN zwischen Linux und einer Fritzbox mit dem Gnome Network Manager aufbauen (Fedora, Debian, Ubuntu, Mint, etc.)

Anleitung: Hallo zusammen, ich möchte euch hier kurz und bündig eine Anleitung liefern wir ihr eine VPN Verbindung zwischen Linux und einer Fritzbox aufbauen könnt. Hier mit dem Gnome ... vor 12 Tagen von win-dozer, in Router & Routing

UNSERE MISSION

Sy'stem-ad-mi-ni-stra-tor, m. (engl. system administrator oder network administrator, auch Systemverwalter, ugs. Systemadmin) Berufsbezeichnung. Der Systemadministrator sorgt für das anforderungsgerechte Funktionieren von informationstechnischen Anlagen. Das Berufsbild umfasst Planung, Auswahl, Installation, Betrieb und Wartung, insb. auch Sicherheit u. Verfügbarkeit, der Hard- und Software von Rechnern und Netzwerken einschl. deren Betriebssysteme und Anwendungen (z.B. Datenbanken).