WZ-IT Logo
Authentik Logo

Authentik

Authentik ist eine moderne, flexible Identity Provider Lösung, die für Self-Hosting entwickelt wurde. Mit vollständiger Kontrolle über Ihre Identitätsdaten bietet Authentik umfassende Identity & Access Management Funktionen für Unternehmen jeder Größe.

Alle Expertisen

Vertraut von führenden Unternehmen

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
  • ABCO Water
Über die Technologie

Was ist Authentik?

Technology Logo

Authentik ist eine moderne, flexible Identity Provider Lösung, die für Self-Hosting entwickelt wurde. Mit vollständiger Kontrolle über Ihre Identitätsdaten bietet Authentik umfassende Identity & Access Management Funktionen für Unternehmen jeder Größe.

Als Zero Trust Gateway implementiert Authentik granulare Zugriffskontrolle basierend auf Benutzeridentität, Gerät, Standort und Verhalten. Die Lösung unterstützt moderne Standards wie OAuth2, OpenID Connect, SAML2 und bietet nahtlose Integration in bestehende Infrastrukturen.

Open Source
Self-Hosted
Enterprise Ready
DSGVO-konform

Bereit für Authentik?

Wir installieren, hosten und betreiben Authentik für Ihr Unternehmen - wahlweise auf unserer sicheren, DSGVO-konformen Infrastruktur in Deutschland oder anderen Standorten sowie On-Premise in Ihrer eigenen Umgebung.

Mit 24/7 Monitoring, Enterprise Support, Backups und professioneller Wartung sorgen wir für höchste Verfügbarkeit und zuverlässigen Betrieb Ihrer Authentik-Instanz.

Features

Authentik Funktionen

Feature icon

Self-Hosting Anywhere

Betreiben Sie Authentik auf Ihrer eigenen Infrastruktur (Docker, Kubernetes, etc.) für vollständige Kontrolle über Ihre Identitätsdaten.

Feature icon

Single Sign-On (SSO)

Einheitliche Anmeldeprozesse für alle Anwendungen mit Unterstützung branchenüblicher Protokolle.

Feature icon

Multi-Faktor-Authentifizierung

Umfassende MFA-Unterstützung mit TOTP, WebAuthn/Passkeys in Hardware oder Software für maximale Sicherheit.

Feature icon

Bedingte Zugriffskontrolle

Granulare Richtlinien basierend auf Benutzerattributen, Zeit, Standort und mehr für präzise Zugriffskontrolle.

Feature icon

FIDO2 & Passkey Support

Passwortlose Authentifizierung mit FIDO2-Standards für eine sichere, phishing-resistente Anmeldeerfahrung.

Feature icon

Zero Trust Architektur

Implementierung von Zero Trust Prinzipien mit feingliedriger Zugriffskontrolle und kontinuierlicher Verifizierung.

Feature icon

GeoIP & Impossible Travel Detection

Erkennung verdächtiger Anmeldeversuche basierend auf GeoIP-Standort und Reisemustern zur Verhinderung unbefugten Zugriffs.

Feature icon

Umfassendes Audit-Logging

Verfolgung von Änderungen mit feldspezifischen Details für umfassende Sicherheitsüberwachung und Compliance.

Feature icon

Umfassende Protokoll-Unterstützung

OAuth2/OpenID Connect, SAML2, LDAP, RADIUS und SCIM für nahtlose Integration in bestehende Systeme.

Sie haben Fragen zu den Features?
Demo

Authentik in Aktion

Authentik Screenshot
Video Demo
Beim Abspielen des Videos werden Daten an YouTube übertragen. Details in der YouTube Datenschutzerklärung.

Erleben Sie Authentik in Aktion

Sehen Sie, wie einfach und effizient Authentik in der Praxis funktioniert. Von der Installation bis zur produktiven Nutzung.

Live DemoSchritt für SchrittBest Practices
Professional Installation Service

Authentik Installation & Einrichtung

Professionelle Installation auf Ihrer Infrastruktur – On-Premise, Cloud oder Hybrid

On-Premise

In Ihrem Rechenzentrum

  • Installation auf Bare-Metal, VM oder Docker
  • Optimale Performance-Konfiguration
  • Integration in bestehendes Active Directory/LDAP
  • SSL-Zertifikat & Reverse Proxy
  • Backup-Strategie & Monitoring
  • Security Hardening nach Best Practices
  • Dokumentation & Schulung

Cloud Installation

AWS, Azure, Hetzner & Co.

  • Installation auf AWS, Azure, GCP, Hetzner
  • Terraform/IaC Setup (optional)
  • Kubernetes oder Docker Compose
  • Auto-Scaling Konfiguration
  • Load Balancer & CDN Integration
  • CloudWatch/Monitoring Setup
  • Cost Optimization & Best Practices

Enterprise Setup

High-Availability Setup mit umfassenden Security- und Compliance-Features

  • High-Availability Cluster Setup
  • VPN-Zugang (z.B. WireGuard, NetBird, Tailscale)
  • SSO Integration (z.B. Keycloak, Authentik, Azure AD)
  • Multi-Faktor-Authentifizierung (MFA)
  • Audit Logging & Compliance
  • Disaster Recovery Plan
  • Individuelle Security Policies
  • Dedizierter Ansprechpartner

Perfekt für diese Anwendungsfälle

Enterprise SSO

Single Sign-On für alle Ihre Unternehmensanwendungen mit zentraler Authentifizierung und Autorisierung

Zero Trust Security

Conditional Access und risikobasierte Authentifizierung für moderne Sicherheitsarchitekturen

Passwordless Authentication

FIDO2, WebAuthn und Passkey-Support für sichere und benutzerfreundliche Anmeldung ohne Passwörter

Identity Management

Zentrale Benutzerverwaltung mit LDAP und Directory Sync für nahtlose Integration

Multi-Protocol Support

OAuth2, SAML, LDAP und SCIM in einer Lösung für maximale Kompatibilität

Compliance & Audit

Vollständige Audit-Logs und Compliance-Reports für regulierte Branchen

Security & Secure Access

Sichere Einwahl und Zugriffskontrolle für Ihre Installation

VPN-Zugang

WireGuard, NetBird oder Tailscale

SSO Integration

Keycloak, Authentik, Azure AD

Multi-Faktor-Auth

TOTP, WebAuthn, YubiKey

Firewall & Hardening

Fail2Ban, Rate Limiting, IP Whitelisting

Sichere Einwahl via VPN

Wir richten für Sie einen sicheren VPN-Zugang zu Ihrer Installation ein – ideal für Remote-Work und externe Mitarbeiter.

  • Zero-Trust Network Access (ZTNA)
  • Verschlüsselte Verbindungen
  • Einfaches Client-Setup für alle Geräte
  • Zentrale Zugriffsverwaltung
Unterstützte VPN-Lösungen:
WireGuard
NetBird
Tailscale
Headscale
OpenVPN
Cloudflare Tunnel

Das ist im Service enthalten

Full-Service Installation ohne versteckte Kosten

✓ Vollständige Installation & Konfiguration
✓ SSL-Zertifikat & Reverse Proxy Setup
✓ Backup-Strategie & Disaster Recovery
✓ Performance-Optimierung & Tuning
✓ Security Hardening nach OWASP
✓ Monitoring & Logging Setup
✓ Dokumentation & Best Practices
✓ Administrator-Schulung (Remote)
✓ 30 Tage E-Mail Support inklusive
✓ Persönlicher Ansprechpartner
✓ Optionale Integration: LDAP/AD, SSO, MFA
✓ Update-Strategie & Einführung Patch-Management
Architektur & Schnittstellen

Authentik Entwicklung & Integration

Authentik ist extrem flexibel, weil jeder Authentifizierungs-Schritt ein 'Stage' in einem 'Flow' ist. Wir nutzen Python, um Logik direkt in diese Flows zu injizieren.

Expression Policies (Python)

Statt starrer Regeln schreiben wir Python-Code für Policies. Zugriff nur, wenn User im Büro ist (IP-Range) UND Shift-Plan-API 'aktiv' meldet? Kein Problem. Wir binden externe APIs direkt in die Auth-Entscheidung ein.

Custom Flow Stages

Wenn Standard-Stages (MFA, Passwort) nicht reichen, entwickeln wir Custom Stages. Zum Beispiel für die Abfrage einer proprietären Hardware-Token-Datenbank oder Legal-Disclaimer-Bestätigung mit Versionierung.

Blueprints & IaC

Wir konfigurieren Authentik nicht manuell. Wir definieren Ihre komplette IAM-Logik als Code (Blueprints). Das ermöglicht reproduzierbare Setups für Dev/Staging/Prod und Disaster Recovery.

Konkrete Use Cases

So setzen wir Authentik-Entwicklung in der Praxis um.

Migration von Legacy-Systemen

Problem

User-Passwörter liegen in einer alten Oracle-DB mit proprietärem Hash-Algorithmus. Ein Reset aller Passwörter ist keine Option.

Lösung

Ein Custom Password-Stage prüft Login-Versuche gegen die alte Datenbank. Bei Erfolg migriert Authentik den User transparent und hasht das Passwort neu nach modernen Standards.

Dynamische Berechtigungen

Problem

Gruppenzugehörigkeit allein reicht nicht. Berechtigungen hängen von Projekt-Status oder Zertifizierungen ab, die in Drittsystemen liegen.

Lösung

Eine Policy fragt beim Login Ihre HR-API oder Projekt-Software ab und injiziert die Berechtigungen dynamisch als Claims in das OIDC/SAML-Token.

Spezielle MFA-Methoden

Problem

TOTP oder WebAuthn sind nicht möglich (z.B. in Hochsicherheitsbereichen ohne Smartphones), stattdessen werden Smartcards oder Matrix-Karten genutzt.

Lösung

Implementierung eines Custom MFA-Stages, der die Challenge-Response-Logik Ihrer physischen Token abbildet.

Enterprise Managed Hosting

Enterprise Managed Hosting

Enterprise Managed Hosting

Enterprise Grade

Open-Source enterprise-fähig für Produktions-Workloads - wir betreiben Ihre Anwendungen mit höchsten Sicherheitsstandards und Enterprise Support

DSGVO-konformes Hosting
ISO 27001 - Höchste Sicherheitsstandards
Individuelle Sicherheitsmaßnahmen & Zugriffskontrollen
Serverstandort Deutschland, USA, Asien
Garantierte Reaktionszeiten & SLAs
Hochverfügbarkeit
24/7 Monitoring & Wartung
Individuelle Backupstrategien & Aufbewahrungszeiten
Telefonischer Support
Persönlicher Ansprechpartner
Professioneller Umzug bestehender Systeme
Schulungen für Mitarbeiter
Rabatte für 1+ Jahr Commitments: 4% (1J), 7% (2J), 10% (3J)
ab
199,90/Monat
Service-Level "Standard"
zzgl. MwSt.
*Preise können je nach Anwendung variieren
Service-Level als Grundlage
Bis zu 2 Apps inklusive
Compute-Ressourcen separat zubuchbar
Kombinieren Sie z.B. BookStack mit Nextcloud und KeyCloak als SSO-Provider - Support und Wartung für alle Apps inklusive
ISO
27001
24/7
Monitoring
DSGVO
konform

Warum Enterprise Managed Hosting?

Open Source Software für geschäftskritische Prozesse erfordert professionelle Wartung, kontinuierliche Updates und enterprise-grade Support. Mit unserem Authentik Enterprise Managed Hosting erhalten Sie die notwendige Infrastruktur und Betreuung, um Open Source zuverlässig in Produktionsumgebungen zu betreiben. Backups, SLAs, telefonischen Support und persönlichem Ansprechpartner - damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Bring Your Own Infrastructure

Installation auf Ihrer Infrastruktur

Installation auf Ihrer eigenen Infrastruktur
On-Premise oder in Ihrer Cloud
Volle Kontrolle über Ihre Daten
Individuelle Konfiguration
Vollständige Dokumentation
Initiale Einrichtung & Konfiguration
Optionaler Support- und Wartungsvertrag
Preis auf Anfrage
zzgl. optionaler Support & Wartung

Individuelle Lösung gewünscht?

Wir bieten auch maßgeschneiderte Authentik Enterprise Lösungen für Ihre speziellen Anforderungen. Kontaktieren Sie uns für ein individuelles Angebot.

E-Mail schreiben

Sie interessieren sich für Authentik?

Gut gewählt – wir helfen Ihnen beim Start oder beim Betrieb.

1/2 – Interesse50%

Antwort innerhalb von 24h – kein Spam, kein Sales-Druck.

Verwalten Sie Ihren Stack im Kunden-Portal

Als Kunde eines Managed Services bei WZ-IT haben Sie Zugriff auf unser exklusives Portal: Überwachen Sie Ihre Infrastruktur in Echtzeit, planen Sie Wartungen, fordern Sie Angebote an und erhalten Sie direkten Support – alles zentral an einem Ort.

  • Live-Infrastruktur-Status in Echtzeit
  • Wartungsfenster selbst verschieben
  • Komplette Zugriffsprotokolle einsehen
  • Direkter Support ohne Umwege
Portal entdecken
WZ-IT Kunden-Portal Dashboard

Branchenführende Unternehmen vertrauen auf uns

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh

Was sagen Kunden über uns?

Lassen Sie uns über Ihre Idee sprechen

Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.

E-Mail
[email protected]

Vertraut von führenden Unternehmen

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
  • ABCO Water
Timo Wevelsiep & Robin Zins - CEOs of WZ-IT

Timo Wevelsiep & Robin Zins

Geschäftsführer

1/3 – Themenauswahl33%

Worum geht es bei Ihrer Anfrage?

Wählen Sie einen oder mehrere Bereiche, bei denen wir Sie unterstützen dürfen.