Identity Provider Vergleich authentik vs keycloak

Identity Provider Vergleich: Authentik vs Keycloak

Authentik gilt als favorisierte Lösung für eine einfache, schnelle und benutzerfreundliche Identity Management Implementierung, besonders für kleine und mittlere Unternehmen, während Keycloak mit umfassenden Enterprise-Funktionen, hoher Sicherheit und Skalierbarkeit punktet. Beide Open-Source-Lösungen bieten solide SSO-Features, unterscheiden sich jedoch deutlich in Komplexität und Zielgruppen. Im Bereich moderner IT-Infrastrukturen gewinnen Identity Provider (IDP) zunehmend an Bedeutung. Als zentrale Komponente für Authentifizierung und Autorisierung ermöglichen IDPs Single Sign-On (SSO) und verbessern die Sicherheit. …

Weiterlesen …

authentik identity

Authentik Identity: Management- und Authentifizierungssystem

Was ist Authentik? Authentik ist ein modernes, Open-Source Identity-Management- und Authentifizierungssystem (Identity Provider, IdP), das Unternehmen und Organisationen eine flexible, sichere und einfach zu konfigurierende Lösung für Single Sign-On (SSO), Multifaktor-Authentifizierung und Nutzerverwaltung bietet. In der heutigen IT-Landschaft sind sichere und benutzerfreundliche Identitätslösungen unverzichtbar. Authentik positioniert sich als leistungsfähiges Open-Source-System, das moderne Protokolle wie OAuth2, SAML und OpenID Connect unterstützt und sich durch einfache Integration und hohe Sicherheit auszeichnet. Was …

Weiterlesen …

Automatische Konfigurationsbackups checkmk

Automatische Konfigurationsbackups von Checkmk

Ein zuverlässiges Überwachungssystem, das den Zustand Ihrer Geräte und Systeme im Blick behält, ist heute unverzichtbar. In einer fast vollständig digitalen Arbeitswelt lauern Risiken wie Hackerangriffe, Hardware- oder Softwareausfälle, Datenverlust und vieles mehr. Wer seine Infrastruktur ständig überwacht, erkennt Probleme frühzeitig – und kann im besten Fall eingreifen, bevor es ernst wird. Doch was, wenn trotz aller Vorsicht etwas schiefgeht? Ein Gerät fällt aus, Daten gehen verloren – und ohne …

Weiterlesen …

Intrusion Detection opnsense

Intrusion Detection mit OPNsense: Netzwerk effektiv schützen

OPNsense ist eine leistungsstarke Open-Source-Firewall, die neben klassischen Firewall-Funktionen auch Intrusion Detection und Prevention (IDS/IPS) unterstützt. Dabei verwendet OPNsense Suricata als IDS- und IPS-Engine, ein äußerst leistungsfähiges und vielseitiges Werkzeug für Netzwerksicherheit. In diesem Artikel erklären wir, was Intrusion Detection ist, warum sie effektiv ist, wie man sie aktiviert und welche Punkte bei der Nutzung beachtet werden sollten. Was ist Intrusion Detection? Intrusion Detection ist eine Methode, um den Netzwerkverkehr …

Weiterlesen …

opnsense HA proxy

HAProxy auf OPNsense – Schritt für Schritt

HAProxy ist ein leistungsstarker Open-Source Load Balancer und Proxy-Server für TCP- und HTTP-Anwendungen. Er verteilt eingehende Verbindungen effizient auf mehrere Server und erhöht so Verfügbarkeit und Ausfallsicherheit.OPNsense, eine moderne Open-Source-Firewall, bietet eine benutzerfreundliche Web-Oberfläche zur Konfiguration von HAProxy – ohne komplizierte Befehlszeilen. Voraussetzungen für die Konfiguration Bevor Sie starten, benötigen Sie: HAProxy auf OPNsense aktivieren Gehen Sie zu System > Firmware > Plugins , suchen Sie auf os-haproxy un klicken …

Weiterlesen …

hetzner firewall

Hetzner Cloud Firewall automatisch mit dynamischer IP aktualisieren

Problemstellung Viele Admins und Home-Server-Betreiber kennen das Problem: Die öffentliche IP-Adresse ihres Internetanschlusses ändert sich regelmäßig, etwa bei DSL- oder Kabelanschlüssen mit dynamischer IP. Wer Server in der Hetzner Cloud betreibt, muss dann die Firewall-Regeln oft manuell anpassen, um den Zugriff über die neue IP zu erlauben. Das ist mühsam und fehleranfällig – hier hilft Automatisierung. Was macht das Skript? Unser Skript aktualisiert automatisch die Firewall-Regeln in der Hetzner Cloud, …

Weiterlesen …

wazuh siem

Wazuh SIEM: Open-Source Sicherheit auf den Punkt gebracht

In der heutigen digitalen Welt sind Cyberbedrohungen allgegenwärtig. Unternehmen jeder Größe benötigen leistungsfähige Sicherheitslösungen, um ihre IT-Infrastruktur zu schützen. Wazuh SIEM Open-Source Sicherheithat Sicherheit auf den Punkt gebracht. Wazuh ist eine leistungsstarke SIEM-Plattform zur Echtzeit-Bedrohungserkennung, Log-Analyse und Systemüberwachung, ideal für moderne Cybersecurity-Anforderungen. Was ist SIEM? SIEM steht für Security Information and Event Management. Zusammenfassend lässt sich sagen, dass es sich um eine Technologie handelt, die sicherheitsrelevante Daten aus verschiedenen Quellen …

Weiterlesen …

openvpn

OpenVPN: Einrichtung auf Windows

Dieses Tutorial stellt die Anleitung zur Installation und Konfiguration des OpenVPN Connect Clients auf einem Windows-Rechner dar. Es baut auf dem vorherigen Artikel zur OpenVPN-Einrichtung mit OPNsense auf und zeigt Schritt für Schritt, wie der VPN-Client eingerichtet, die Verbindung getestet und typische Fehler behoben werden können. Voraussetzungen OpenVPN Connect: Download & Installation Laden Sie den offiziellen OpenVPN Connect Client von der Webseite https://openvpn.net herunter. Für Windows 10/11 x64 wählen Sie den entsprechenden …

Weiterlesen …

mailcow

Welche Sicherheitsfunktionen bietet Mailcow?

Mailcow ist eine der beliebtesten Open-Source-Lösungen für E-Mail-Hosting – vor allem bei Unternehmen, die Wert auf Datenschutz, Kontrolle und IT-Sicherheit legen. Es ist eine beliebte Alternative zu MS 365 von Microsoft. Doch welche Sicherheitsfunktionen bringt Mailcow von Haus aus mit? In diesem Beitrag zeigen wir, wie Mailcow Ihre E-Mail-Infrastruktur wirksam absichert – und was Admins zusätzlich tun sollten. 1. Zwei-Faktor-Authentifizierung (2FA) Ein zentrales Feature in puncto Zugriffsschutz: Mailcow bietet 2FA …

Weiterlesen …