data transfer wormhole

Datenübertragung: Mühelos und sicher mit Magic-Wormhole

Das Übertragen von Dateien zwischen Computern kann im modernen digitalen Zeitalter immer noch überraschend umständlich sein. E-Mail-Anhänge haben Größenbeschränkungen, Cloud-Speicherdienste erfordern das Hochladen und Teilen von Links, und das Einrichten sicherer Verbindungen wie scp kann für eine schnelle Übertragung unnötig komplex sein. Aber was, wenn es ein Werkzeug gäbe, das das sichere Versenden von Dateien so einfach macht wie das Sprechen weniger Worte? Hier kommt magic-wormhole ins Spiel, ein fantastisches …

Weiterlesen …

proxmox vm-reset via cli

Proxmox VM-Reset via CLI

Manchmal ist die Proxmox-Weboberfläche nicht erreichbar – zum Beispiel, weil der Server beim Kunden steht und nur intern zugänglich ist. Zum Glück lassen sich alle wichtigen Verwaltungsaufgaben auch direkt über die Kommandozeile erledigen. Hier zeige ich dir Schritt für Schritt, wie du eine VM sicherst, neu startest und bei Bedarf auf einen Snapshot zurücksetzt und du eine Proxmox VM über CLI verwalten kannst. 1. Übersicht: Laufende VMs auflisten Mit dem …

Weiterlesen …

veam pbs

Lizenzänderung bei Veeam – Proxmox Backup Server als starke Alternative

Steigende Lizenzkosten bei Veeam? Es gibt eine effiziente und kostenlose Veeam Alternative: den Proxmox Backup Server – ideal für jede Proxmox-Umgebung. Viele IT-Administratoren und Unternehmen stehen aktuell vor der Frage: Lohnt sich Veeam noch für meine Backup-Strategie? Die neuen Lizenzbedingungen bei Veeam – mit Fokus auf teure Abo-Modelle – sorgen für Unzufriedenheit. Was früher mit einer dauerhaften Lizenz planbar war, wird nun zunehmend komplex und teuer. Gerade für Nutzer von …

Weiterlesen …

webseite gehackt was tun

Webserver gehackt – Teil 3: Vorbereitung auf mögliche Angriffe

In den vorherigen Beiträgen Teil1 und Teil2 haben wir uns mit den Grundlagen von Webservern die gehackt wurden und den Risiken von Angriffen auf solche Server beschäftigt. In diesem Beitrag geht es darum, wie Sie Ihren Webserver schützen können, um mögliche Angriffe zu verhindern. 1. Verwenden Sie ein starkes Passwort Das Passwort ist der erste Verteidigungswall damit ihr Webserver nicht gehackt wird. Verwenden Sie daher ein starkes Passwort, das aus …

Weiterlesen …

risky logins ms365 icinga

Risky Logins auf MS365 mit Icinga2 prüfen

Microsoft365 ist mittlerweile ein wichtiger Bestandteil der IT-Umgebung vieler Unternehmen. Daher ist es wichtig, dass sich keine Unbefugten User der einloggen. Über die GraphAPI können riskante Logins erfasst werden. Im folgenden Artikel wird beschrieben, wie man diese Risky Logins mit Icinga2 prüft. Vorbereitung auf MS365 Zuerst müssen wir auf der MS365-Oberfläche Zugänge erstellen: Wir loggen uns im MS365 Admin-Center ein und klicken auf „Identität“ Jetzt klicken wir auf Anwendungen > …

Weiterlesen …

OPENVPN OPNSENSE

OPNsense: OpenVPN einrichten und Profile exportieren

In diesem Blogbeitrag zeigen wir Ihnen, wie Sie in OPNsense einen sicheren OpenVPN-Server für den Remote-Zugriff einrichten. Dabei verwenden wir SSL/TLS-Zertifikate in Kombination mit Benutzername/Passwort-Authentifizierung. Diese Methode gewährleistet eine verschlüsselte Verbindung und bietet eine zusätzliche Sicherheitsebene für entfernte Benutzer. Voraussetzungen Authority (CA) erstellen Zunächst müssen wir eine interne Zertifizeirungsstelle erstellen, um unsere Server- und Client-Zertifikate zu signieren. Gehe zu System > Trust > Authorities. Klicke auf „+“ Add. Im Feld …

Weiterlesen …

proxmox backup server icinga

Proxmox Backup Server umfassend in Icinga2 überwachen

Ein zuverlässiges Monitoring ist entscheidend, um die Stabilität und Sicherheit Ihrer Backup-Infrastruktur zu gewährleisten. Mit Icinga2 lassen sich Proxmox Backup Server (PBS) nicht nur auf erfolgreiche Backups, sondern auch auf Systemressourcen, Netzwerk und Dienste umfassend überwachen. In diesem Blogbeitrag erhalten Sie eine ausführliche, praxisorientierte Anleitung, wie Sie Ihren PBS professionell in Icinga2 integrieren – inklusive aller relevanten Pfadangaben, Konfigurationsbeispiele und Erweiterungsmöglichkeiten. Warum ist umfassendes Monitoring für den PBS wichtig? 1. …

Weiterlesen …

nextcloud

Nextcloud: Sichere und DSGVO-konforme Plattform für den Datenaustausch

In einer zunehmend digitalen Welt gehört der sichere Datenaustausch zu den größten Herausforderungen für Unternehmen. Nextcloud bietet als Self-Hosting-Plattform eine Open-Source-Lösung, die nicht nur Flexibilität ermöglicht, sondern auch höchste Sicherheits- und Datenschutzstandards einhält. Dieser Artikel zeigt im Detail, wie Nextcloud technische und organisatorische Sicherheit realisiert, welche Maßnahmen DSGVO-Compliance unterstützen und welche Best Practices Administratoren bei der Implementierung beachten sollten. Warum Nextcloud als sichere Lösung überzeugt Umfassende Sicherheitsmaßnahmen Nextcloud bietet eine …

Weiterlesen …

n8n ollama docker caddy cloudflare

Sicheres n8n Self-Hosting mit Caddy, Cloudflare & lokaler, GPU-beschleunigter KI mit Ollama und Docker

In der heutigen Welt transformieren Automatisierung und künstliche Intelligenz Arbeitsabläufe. n8n ist eine fantastische Open-Source-Plattform für die Workflow-Automatisierung, aber die Ausführung sensibler Automatisierungen erfordert oft Self-Hosting aus Gründen der Privatsphäre und Kontrolle. Gleichzeitig bietet das lokale Ausführen von Großen Sprachmodellen (LLMs) mit Tools wie Ollama ähnliche Vorteile für KI-Aufgaben. Was wäre, wenn wir beides kombinieren könnten? Stellen Sie sich vor, Sie lösen komplexe n8n-Workflows aus, die die Leistung eines lokal …

Weiterlesen …

open soure us-saas

Loslösung von US-SaaS-Anbietern wie MS365 und die Rolle von Open Source Self-Hosting

Einleitung: Digitale Souveränität als Schlüssel zur Zukunftsfähigkeit Die Digitalisierung ist für Unternehmen, öffentliche Verwaltung und Bildungseinrichtungen in Deutschland längst zur Pflicht geworden. Doch mit der Digitalisierung wächst auch die Abhängigkeit von internationalen Technologiekonzernen, insbesondere aus den USA. Dienste wie Microsoft 365 (MS365) sind allgegenwärtig, aber sie bringen erhebliche Risiken für Datenschutz, Kontrolle und Innovationsfähigkeit mit sich. Die Forderung nach Datensouveränität – also der Fähigkeit, im digitalen Raum selbstbestimmt zu handeln …

Weiterlesen …