6 tipps mehr sicherheit

6 konkrete Tipps für Administratoren um die Sicherheit der Nextcloud zu erhöhen

Einführung Die Sicherheit einer Nextcloud-Instanz ist kein einmaliger Konfigurationsschritt, sondern ein fortlaufender Prozess. Administratorinnen und Administratoren stehen täglich vor der Aufgabe, Angriffsflächen zu minimieren, potenzielle Schwachstellen früh zu erkennen und einen stabilen Betrieb zu gewährleisten. Dieser Beitrag fokussiert sechs konkrete Maßnahmen, die sich unmittelbar in der Praxis umsetzen lassen und die Nextcloud Sicherheit deutlich erhöhen. Die Empfehlungen richten sich an Administratoren mit fortgeschrittenem Verständnis und lassen sich nahtlos in bestehende …

Weiterlesen …

gitlab vs github

GitLab vs GitHub – ein Vergleich

Teams stehen heute oft vor derselben Frage: Code selbst hosten oder lieber als Cloud-Service nutzen? Wer Wert auf Datenschutz, volle Kontrolle und flexible DevOps‑Automatisierung legt, schaut schnell auf GitLab CE. Wer Collaboration „as a Service“ und große Community bevorzugt, greift zu GitHub. Dieser Vergleich GitLab CE vs GitHub richtet sich an IT‑Verantwortliche, DevOps‑Teams und Entwickler, die eine fundierte, praxisnahe Entscheidung treffen wollen – mit Fokus auf Datenschutz, Sicherheit und Betrieb. …

Weiterlesen …

Sichere Anmeldung ohne Passwörter windows

Sichere Anmeldung ohne Passwörter – der Praxisleitfaden für Windows

In vielen Windows-Umgebungen bietet die OpenSSH Authentifizierung unter Windows eine sichere Alternative zu herkömmlichen Passwörtern. Eine schlüsselbasierte Authentifizierung mit OpenSSH bietet eine bewährte Alternative: Sie verwenden ein private/public Schlüsselpaar statt Passwörter, was die Angriffsfläche deutlich reduziert. In diesem Beitrag erfahren Sie, wie Sie unter Windows ein Schlüsselpaar erzeugen, den SSH-Agenten sinnvoll nutzen und den öffentlichen Schlüssel sicher auf Server mit authorized_keys übertragen. Die Schritte orientieren sich an der Microsoft/OpenSSH-Dokumentation und …

Weiterlesen …

Identity Provider Vergleich authentik vs keycloak

Identity Provider Vergleich: Authentik vs Keycloak

Authentik gilt als favorisierte Lösung für eine einfache, schnelle und benutzerfreundliche Identity Management Implementierung, besonders für kleine und mittlere Unternehmen, während Keycloak mit umfassenden Enterprise-Funktionen, hoher Sicherheit und Skalierbarkeit punktet. Beide Open-Source-Lösungen bieten solide SSO-Features, unterscheiden sich jedoch deutlich in Komplexität und Zielgruppen. Im Bereich moderner IT-Infrastrukturen gewinnen Identity Provider (IDP) zunehmend an Bedeutung. Als zentrale Komponente für Authentifizierung und Autorisierung ermöglichen IDPs Single Sign-On (SSO) und verbessern die Sicherheit. …

Weiterlesen …

authentik identity

Authentik Identity: Management- und Authentifizierungssystem

Was ist Authentik? Authentik ist ein modernes, Open-Source Identity-Management- und Authentifizierungssystem (Identity Provider, IdP), das Unternehmen und Organisationen eine flexible, sichere und einfach zu konfigurierende Lösung für Single Sign-On (SSO), Multifaktor-Authentifizierung und Nutzerverwaltung bietet. In der heutigen IT-Landschaft sind sichere und benutzerfreundliche Identitätslösungen unverzichtbar. Authentik positioniert sich als leistungsfähiges Open-Source-System, das moderne Protokolle wie OAuth2, SAML und OpenID Connect unterstützt und sich durch einfache Integration und hohe Sicherheit auszeichnet. Was …

Weiterlesen …

Automatische Konfigurationsbackups checkmk

Automatische Konfigurationsbackups von Checkmk

Ein zuverlässiges Überwachungssystem, das den Zustand Ihrer Geräte und Systeme im Blick behält, ist heute unverzichtbar. In einer fast vollständig digitalen Arbeitswelt lauern Risiken wie Hackerangriffe, Hardware- oder Softwareausfälle, Datenverlust und vieles mehr. Wer seine Infrastruktur ständig überwacht, erkennt Probleme frühzeitig – und kann im besten Fall eingreifen, bevor es ernst wird. Doch was, wenn trotz aller Vorsicht etwas schiefgeht? Ein Gerät fällt aus, Daten gehen verloren – und ohne …

Weiterlesen …

Intrusion Detection opnsense

Intrusion Detection mit OPNsense: Netzwerk effektiv schützen

OPNsense ist eine leistungsstarke Open-Source-Firewall, die neben klassischen Firewall-Funktionen auch Intrusion Detection und Prevention (IDS/IPS) unterstützt. Dabei verwendet OPNsense Suricata als IDS- und IPS-Engine, ein äußerst leistungsfähiges und vielseitiges Werkzeug für Netzwerksicherheit. In diesem Artikel erklären wir, was Intrusion Detection ist, warum sie effektiv ist, wie man sie aktiviert und welche Punkte bei der Nutzung beachtet werden sollten. Was ist Intrusion Detection? Intrusion Detection ist eine Methode, um den Netzwerkverkehr …

Weiterlesen …

opnsense HA proxy

HAProxy auf OPNsense – Schritt für Schritt

HAProxy ist ein leistungsstarker Open-Source Load Balancer und Proxy-Server für TCP- und HTTP-Anwendungen. Er verteilt eingehende Verbindungen effizient auf mehrere Server und erhöht so Verfügbarkeit und Ausfallsicherheit.OPNsense, eine moderne Open-Source-Firewall, bietet eine benutzerfreundliche Web-Oberfläche zur Konfiguration von HAProxy – ohne komplizierte Befehlszeilen. Voraussetzungen für die Konfiguration Bevor Sie starten, benötigen Sie: HAProxy auf OPNsense aktivieren Gehen Sie zu System > Firmware > Plugins , suchen Sie auf os-haproxy un klicken …

Weiterlesen …

hetzner firewall

Hetzner Cloud Firewall automatisch mit dynamischer IP aktualisieren

Problemstellung Viele Admins und Home-Server-Betreiber kennen das Problem: Die öffentliche IP-Adresse ihres Internetanschlusses ändert sich regelmäßig, etwa bei DSL- oder Kabelanschlüssen mit dynamischer IP. Wer Server in der Hetzner Cloud betreibt, muss dann die Firewall-Regeln oft manuell anpassen, um den Zugriff über die neue IP zu erlauben. Das ist mühsam und fehleranfällig – hier hilft Automatisierung. Was macht das Skript? Unser Skript aktualisiert automatisch die Firewall-Regeln in der Hetzner Cloud, …

Weiterlesen …