nextcloud workflow

Maßgeschneiderte Workflows für Nextcloud: Wie wir gemiensam mit unseren Kunden echte Automatisierung schaffen

Nextcloud ist eine etablierte Plattform für Dateimanagement und Zusammenarbeit. Doch sobald Unternehmen komplexere Geschäftsprozesse digital abbilden möchten, stoßen sie mit den Standardfunktionen und den vorhandenen Workflow-Apps oft an Grenzen. Viele Anforderungen – wie mehrstufige Freigaben, flexible Benachrichtigungen oder die Integration externer Systeme – lassen sich mit Bordmitteln nur schwer oder gar nicht umsetzen. Unser Ansatz: Zusammenarbeit und individuelle Erweiterung Wir haben diese Lücke erkannt und eine eigene Workflow-Engine entwickelt, die …

Weiterlesen …

mailcow

Welche Sicherheitsfunktionen bietet Mailcow?

Mailcow ist eine der beliebtesten Open-Source-Lösungen für E-Mail-Hosting – vor allem bei Unternehmen, die Wert auf Datenschutz, Kontrolle und IT-Sicherheit legen. Es ist eine beliebte Alternative zu MS 365 von Microsoft. Doch welche Sicherheitsfunktionen bringt Mailcow von Haus aus mit? In diesem Beitrag zeigen wir, wie Mailcow Ihre E-Mail-Infrastruktur wirksam absichert – und was Admins zusätzlich tun sollten. 1. Zwei-Faktor-Authentifizierung (2FA) Ein zentrales Feature in puncto Zugriffsschutz: Mailcow bietet 2FA …

Weiterlesen …

exchange mailcow

Support-Ende für Microsoft Exchange 2016 und 2019 im Oktober 2025 Jetzt auf Mailcow wechseln

Am 14. Oktober 2025 endet der offizielle Support für Microsoft Exchange Server 2016 und 2019. Ab diesem Datum stellt Microsoft keine Sicherheitsupdates, Fehlerbehebungen oder technischen Support mehr für diese Versionen bereit. Unternehmen, die weiterhin auf diesen Systemen arbeiten, setzen sich somit erheblichen Sicherheits- und Compliance-Risiken aus. Mailcow als sinnvolle Alternative zu Exchange Mailcow ist eine moderne, quelloffene Mailserver-Lösung, die auf Docker-Containern basiert und sich sowohl für kleine als auch große …

Weiterlesen …

data transfer wormhole

Datenübertragung: Mühelos und sicher mit Magic-Wormhole

Das Übertragen von Dateien zwischen Computern kann im modernen digitalen Zeitalter immer noch überraschend umständlich sein. E-Mail-Anhänge haben Größenbeschränkungen, Cloud-Speicherdienste erfordern das Hochladen und Teilen von Links, und das Einrichten sicherer Verbindungen wie scp kann für eine schnelle Übertragung unnötig komplex sein. Aber was, wenn es ein Werkzeug gäbe, das das sichere Versenden von Dateien so einfach macht wie das Sprechen weniger Worte? Hier kommt magic-wormhole ins Spiel, ein fantastisches …

Weiterlesen …

proxmox vm-reset via cli

Proxmox VM-Reset via CLI

Manchmal ist die Proxmox-Weboberfläche nicht erreichbar – zum Beispiel, weil der Server beim Kunden steht und nur intern zugänglich ist. Zum Glück lassen sich alle wichtigen Verwaltungsaufgaben auch direkt über die Kommandozeile erledigen. Hier zeige ich dir Schritt für Schritt, wie du eine VM sicherst, neu startest und bei Bedarf auf einen Snapshot zurücksetzt und du eine Proxmox VM über CLI verwalten kannst. 1. Übersicht: Laufende VMs auflisten Mit dem …

Weiterlesen …

webseite gehackt was tun

Webserver gehackt – Teil 3: Vorbereitung auf mögliche Angriffe

In den vorherigen Beiträgen Teil1 und Teil2 haben wir uns mit den Grundlagen von Webservern die gehackt wurden und den Risiken von Angriffen auf solche Server beschäftigt. In diesem Beitrag geht es darum, wie Sie Ihren Webserver schützen können, um mögliche Angriffe zu verhindern. 1. Verwenden Sie ein starkes Passwort Das Passwort ist der erste Verteidigungswall damit ihr Webserver nicht gehackt wird. Verwenden Sie daher ein starkes Passwort, das aus …

Weiterlesen …

risky logins ms365 icinga

Risky Logins auf MS365 mit Icinga2 prüfen

Microsoft365 ist mittlerweile ein wichtiger Bestandteil der IT-Umgebung vieler Unternehmen. Daher ist es wichtig, dass sich keine Unbefugten User der einloggen. Über die GraphAPI können riskante Logins erfasst werden. Im folgenden Artikel wird beschrieben, wie man diese Risky Logins mit Icinga2 prüft. Vorbereitung auf MS365 Zuerst müssen wir auf der MS365-Oberfläche Zugänge erstellen: Wir loggen uns im MS365 Admin-Center ein und klicken auf „Identität“ Jetzt klicken wir auf Anwendungen > …

Weiterlesen …

OPENVPN OPNSENSE

OPNsense: OpenVPN einrichten und Profile exportieren

In diesem Blogbeitrag zeigen wir Ihnen, wie Sie in OPNsense einen sicheren OpenVPN-Server für den Remote-Zugriff einrichten. Dabei verwenden wir SSL/TLS-Zertifikate in Kombination mit Benutzername/Passwort-Authentifizierung. Diese Methode gewährleistet eine verschlüsselte Verbindung und bietet eine zusätzliche Sicherheitsebene für entfernte Benutzer. Voraussetzungen Authority (CA) erstellen Zunächst müssen wir eine interne Zertifizeirungsstelle erstellen, um unsere Server- und Client-Zertifikate zu signieren. Gehe zu System > Trust > Authorities. Klicke auf „+“ Add. Im Feld …

Weiterlesen …

nextcloud

Nextcloud: Sichere und DSGVO-konforme Plattform für den Datenaustausch

In einer zunehmend digitalen Welt gehört der sichere Datenaustausch zu den größten Herausforderungen für Unternehmen. Nextcloud bietet als Self-Hosting-Plattform eine Open-Source-Lösung, die nicht nur Flexibilität ermöglicht, sondern auch höchste Sicherheits- und Datenschutzstandards einhält. Dieser Artikel zeigt im Detail, wie Nextcloud technische und organisatorische Sicherheit realisiert, welche Maßnahmen DSGVO-Compliance unterstützen und welche Best Practices Administratoren bei der Implementierung beachten sollten. Warum Nextcloud als sichere Lösung überzeugt Umfassende Sicherheitsmaßnahmen Nextcloud bietet eine …

Weiterlesen …

open soure us-saas

Loslösung von US-SaaS-Anbietern wie MS365 und die Rolle von Open Source Self-Hosting

Einleitung: Digitale Souveränität als Schlüssel zur Zukunftsfähigkeit Die Digitalisierung ist für Unternehmen, öffentliche Verwaltung und Bildungseinrichtungen in Deutschland längst zur Pflicht geworden. Doch mit der Digitalisierung wächst auch die Abhängigkeit von internationalen Technologiekonzernen, insbesondere aus den USA. Dienste wie Microsoft 365 (MS365) sind allgegenwärtig, aber sie bringen erhebliche Risiken für Datenschutz, Kontrolle und Innovationsfähigkeit mit sich. Die Forderung nach Datensouveränität – also der Fähigkeit, im digitalen Raum selbstbestimmt zu handeln …

Weiterlesen …