Sicherheit

Sicherheit ist kein nachträglicher Zusatz, sondern integraler Bestandteil jeder Architektur.
Ich plane und betreibe Systeme, die von Grund auf gehärtet, authentifiziert und überwacht sind.
Dabei kombiniere ich technische Maßnahmen, automatisierte Prüfprozesse und klare Zugriffskonzepte, um Angriffsflächen zu minimieren und Risiken transparent zu machen.

Open-Source-Werkzeuge spielen dabei eine zentrale Rolle – weil sie nachvollziehbar, auditierbar und an individuelle Anforderungen anpassbar sind.
Ziel ist eine durchgängig abgesicherte Infrastruktur, die Datenschutz, Nachvollziehbarkeit und Betriebsstabilität vereint.

Authentifizierung & Zugriffskontrolle

Einheitliche, zentrale Benutzer- und Rechteverwaltung ist die Grundlage für sichere Systeme. Ich setze auf offene Authentifizierungsmechanismen wie LDAP, Kerberos und SSSD, um Benutzer, Dienste und Anwendungen konsistent zu integrieren. So entsteht ein klares Identitäts- und Berechtigungskonzept über System- und Netzwerkgrenzen hinweg

  • Zentrale Authentifizierung mit LDAP/Kerberos
  • Integration von Linux-Servern in Samba-AD-Domänen
  • SSSD, PAM, Winbind für systemweite Logins
  • Zugriffskontrolle über mod_authnz_ldap, mod_auth_kerb
  • Multi-Factor- oder Key-based Authentication für kritische Systeme

Firewall & Netzwerkschutz

Sicherheitszonen, Protokollhärtung und Verschlüsselung bilden die Schutzschicht zwischen Diensten und Außenwelt.
Ich implementiere OPNsense als zentrale Firewall- und VPN-Plattform und ergänze sie um IDS/IPS-Funktionen und Softblock-Mechanismen.

  • Segmentierung über VLAN, DMZ, Management-Netze
  • Regelwerke, Geo-Blocking, IDS/IPS-Integration
  • VPN-Anbindung mit WireGuard oder IPsec
  • Zertifikats- und Schlüsselmanagement (TLS, SSH)
  • Automatisierte Regelpflege mit Ansible

Monitoring & Auditing

Sicherheit erfordert kontinuierliche Überwachung und Auswertung.
Ich kombiniere klassisches Infrastruktur-Monitoring mit Sicherheits- und Compliance-Analysen.
So lassen sich Anomalien, Ressourcenengpässe und Sicherheitsverletzungen frühzeitig erkennen.

  • Prometheus, Grafana, Alertmanager
  • OpenSCAP für Compliance-Prüfungen und Security Audits
  • ClamAV, Rspamd, Fail2ban für System- und Mail-Security
  • Log-Korrelation und Alarmierung über Loki und Syslog-Pipelines
  • Security-Dashboards und automatisierte Reports