caddy cloudflare

Caddy und Cloudflare : Automatische Zertifikate für dein Netzwerk

Du möchtest deine Webserver mit gültigen SSL/TLS-Zertifikaten absichern, aber der Gedanke an komplizierte Konfigurationen und manuelle Erneuerungen schreckt dich ab? Keine Sorge, mit Caddy und Cloudflare erhälst du kinderleicht Automatische Zertifikate für dein Netzwerk! Caddy ist ein moderner, leistungsstarker Webserver und Reverse Proxy, der sich durch seine einfache Konfiguration und automatische HTTPS-Zertifikatsverwaltung auszeichnet. Außerdem ist er PCI-, HIPAA- und NIST-konform ohne zusätzliche Konfiguration! Durch die Integration mit Cloudflare (oder anderen …

Weiterlesen …

opnsense tipps

OPNsense: Tipps für mehr Netzwerksicherheit

Einführung in OPNsense und die Netzwerksicherheit In Zeiten stetig wachsender Cyber-Bedrohungen ist eine robuste Netzwerksicherheit unverzichtbar. OPNsense hat sich als leistungsstarke Open-Source-Plattform etabliert, um Netzwerke effektiv abzusichern. Dabei handelt es sich um eine Firewall- und Routing-Distribution auf FreeBSD-Basis, die eine Vielzahl von Funktionen bietet​. OPNsense deckt damit nahezu den gesamten Funktionsumfang kommerzieller Enterprise-Firewalls ab – und bietet in vielen Fällen sogar mehr, kombiniert mit den Vorteilen von offener und überprüfbarer …

Weiterlesen …

aws kubernetes

AWS Kubernetes Monitoring mit Checkmk

Die Überwachung von Kubernetes-Clustern in AWS (Amazon EKS) ist entscheidend, um die Leistung und Verfügbarkeit Ihrer containerisierten Anwendungen sicherzustellen. Checkmk bietet eine leistungsstarke Lösung, um diese komplexen Umgebungen effizient zu überwachen. In diesem Blogbeitrag erfahren Sie, wie Sie AWS Kubernetes Monitoring mit Checkmk einrichten und optimal nutzen können. Warum Kubernetes-Monitoring in AWS wichtig ist Kubernetes-Cluster in AWS sind dynamisch und komplex. Ressourcen wie Pods und Container werden häufig erstellt oder …

Weiterlesen …

security checkliste moodle

Moodle Security Checkliste

Mit dieser Moodle Security Checkliste wollen wir einen gewisse Grundsicherheit implentieren. Moodle ist als weltweit verbreitete Open-Source-Lernplattform eine wesentliche Säule in vielen Bildungseinrichtungen – von Schulen und Universitäten bis hin zu Unternehmen, die Online-Schulungen anbieten. Da Moodle dabei als zentraler Knotenpunkt für persönliche Daten, Kursinhalte und Kommunikation fungiert, ist ein hohes Maß an Sicherheit unverzichtbar. Ein Sicherheitsvorfall würde nicht nur den Lehr- und Lernprozess stören, sondern auch das Vertrauen aller …

Weiterlesen …

ssh tunnel

SSH-Tunnel in Netzwerke: Sicherheit und Funktionalität

In der heutigen vernetzten Welt ist es entscheidend, Daten sicher und effizient zwischen Geräten auszutauschen. SSH-Tunnel (Secure Shell Tunneling) bieten eine flexible und sichere Möglichkeit, um Verbindungen in Netzwerke aufzubauen und sensible Informationen zu schützen. Dieser Artikel erklärt, was SSH-Tunnel sind, wie sie funktionieren und in welchen Szenarien sie besonders nützlich sind. Was ist ein SSH-Tunnel? Ein SSH-Tunnel ist eine Methode, um Netzwerkdaten sicher durch ein ungeschütztes Netzwerk zu leiten. …

Weiterlesen …

Nextcloud mit ClaimAV Prüfen

Nextcloud mit ClamAV prüfen

In einer zunehmend vernetzten Welt, in der Cyberangriffe allgegenwärtig sind, wird der Schutz sensibler Daten zu einer der wichtigsten Aufgaben für IT-Administratoren. Unternehmen und Organisationen, die Nextcloud zur Speicherung und gemeinsamen Nutzung von Dateien verwenden, stehen vor der Herausforderung, ihre Infrastruktur vor einer Vielzahl von Bedrohungen zu schützen. Von Ransomware-Attacken über Phishing bis hin zu Trojanern – die Gefahr, dass schädliche Dateien in die Cloud gelangen, ist allgegenwärtig. Besonders gefährlich …

Weiterlesen …

webseite gehackt. was tun

Webserver gehackt – Teil 2: Ursachen und Risiken

Webserver sind ein wichtiger Bestandteil der digitalen Präsenz von Unternehmen und Organisationen. Wenn ein Webserver jedoch gehackt wird, kann dies schwerwiegende Folgen haben. In Teil 1 haben wir besprochen wie man Erkennt das der eigene Webserver gehackt wurde. In diesem Beitrag werden wir uns mit den Ursachen und Risiken von gehackten Webservern beschäftigen. Ursachen von gehackten Webservern: Es gibt verschiedene Ursachen, die dazu führen können, dass ein Webserver gehackt wird. …

Weiterlesen …

Domains überprüfen mit „wtfis“

Im Alltag begegnen einem oft Domains, bei denen man sich fragt wer zum Teufel dahinter steckt.Besonders bei fragwürdigen E-Mails kann es nützlich sein nachzusehen wer sich hinter einer Domain verbirgt. Das Tool „wtfis“ liefert diese Informationen und überprüft dabei ob die Domain bei verschiedenen Anti-Viren Anbietern bereits bekannt ist.Der Name des Tools ist ein Wortspiel mit dem Namen des gängigen „whois“-Befehls. Was kann wtfis? Im Grunde macht „wtfis“ erstmal das …

Weiterlesen …

Ihre Passwörter sind in Ihrem Browser nicht sicher

Im heutigen digitalen Zeitalter ist die effektive Verwaltung von Passwörtern ein wesentlicher Aspekt unseres Online-Lebens geworden. Um diesen Prozess zu vereinfachen, bieten viele Webbrowser integrierte Passwort-Tresore an,

OPNsense mit MFA in der Hetzner Cloud

OpenVPN mit MFA über OPNsense in der Hetzner Cloud – Teil 3

Im ersten Teil unserer Artikelserie haben wir erfolgreich die OPNsense auf unserem Hetzner Cloud Server installiert und konfiguriert. Im zweiten Beitrag haben wir uns dann auf die Einrichtung des OpenVPN-Dienstes konzentriert.
In diesem abschließenden Teil möchten wir nun die ersten Benutzer für unseren VPN anlegen und bereitstellen.