
Authentik ist eine moderne, flexible Identity Provider Lösung, die für Self-Hosting entwickelt wurde. Mit vollständiger Kontrolle über Ihre Identitätsdaten bietet Authentik umfassende Identity & Access Management Funktionen für Unternehmen jeder Größe.

Authentik ist eine moderne, flexible Identity Provider Lösung, die für Self-Hosting entwickelt wurde. Mit vollständiger Kontrolle über Ihre Identitätsdaten bietet Authentik umfassende Identity & Access Management Funktionen für Unternehmen jeder Größe.
Als Zero Trust Gateway implementiert Authentik granulare Zugriffskontrolle basierend auf Benutzeridentität, Gerät, Standort und Verhalten. Die Lösung unterstützt moderne Standards wie OAuth2, OpenID Connect, SAML2 und bietet nahtlose Integration in bestehende Infrastrukturen.
Wir installieren, hosten und betreiben Authentik für Ihr Unternehmen - wahlweise auf unserer sicheren, DSGVO-konformen Infrastruktur in Deutschland oder anderen Standorten sowie On-Premise in Ihrer eigenen Umgebung.
Mit 24/7 Monitoring, Enterprise Support, Backups und professioneller Wartung sorgen wir für höchste Verfügbarkeit und zuverlässigen Betrieb Ihrer Authentik-Instanz.
Betreiben Sie Authentik auf Ihrer eigenen Infrastruktur (Docker, Kubernetes, etc.) für vollständige Kontrolle über Ihre Identitätsdaten.
Einheitliche Anmeldeprozesse für alle Anwendungen mit Unterstützung branchenüblicher Protokolle.
Umfassende MFA-Unterstützung mit TOTP, WebAuthn/Passkeys in Hardware oder Software für maximale Sicherheit.
Granulare Richtlinien basierend auf Benutzerattributen, Zeit, Standort und mehr für präzise Zugriffskontrolle.
Passwortlose Authentifizierung mit FIDO2-Standards für eine sichere, phishing-resistente Anmeldeerfahrung.
Implementierung von Zero Trust Prinzipien mit feingliedriger Zugriffskontrolle und kontinuierlicher Verifizierung.
Erkennung verdächtiger Anmeldeversuche basierend auf GeoIP-Standort und Reisemustern zur Verhinderung unbefugten Zugriffs.
Verfolgung von Änderungen mit feldspezifischen Details für umfassende Sicherheitsüberwachung und Compliance.
OAuth2/OpenID Connect, SAML2, LDAP, RADIUS und SCIM für nahtlose Integration in bestehende Systeme.

Sehen Sie, wie einfach und effizient Authentik in der Praxis funktioniert. Von der Installation bis zur produktiven Nutzung.
Professionelle Installation auf Ihrer Infrastruktur – On-Premise, Cloud oder Hybrid
In Ihrem Rechenzentrum
AWS, Azure, Hetzner & Co.
High-Availability Setup mit umfassenden Security- und Compliance-Features
Single Sign-On für alle Ihre Unternehmensanwendungen mit zentraler Authentifizierung und Autorisierung
Conditional Access und risikobasierte Authentifizierung für moderne Sicherheitsarchitekturen
FIDO2, WebAuthn und Passkey-Support für sichere und benutzerfreundliche Anmeldung ohne Passwörter
Zentrale Benutzerverwaltung mit LDAP und Directory Sync für nahtlose Integration
OAuth2, SAML, LDAP und SCIM in einer Lösung für maximale Kompatibilität
Vollständige Audit-Logs und Compliance-Reports für regulierte Branchen
Sichere Einwahl und Zugriffskontrolle für Ihre Installation
WireGuard, NetBird oder Tailscale
Keycloak, Authentik, Azure AD
TOTP, WebAuthn, YubiKey
Fail2Ban, Rate Limiting, IP Whitelisting
Wir richten für Sie einen sicheren VPN-Zugang zu Ihrer Installation ein – ideal für Remote-Work und externe Mitarbeiter.
Full-Service Installation ohne versteckte Kosten
Authentik ist extrem flexibel, weil jeder Authentifizierungs-Schritt ein 'Stage' in einem 'Flow' ist. Wir nutzen Python, um Logik direkt in diese Flows zu injizieren.
Statt starrer Regeln schreiben wir Python-Code für Policies. Zugriff nur, wenn User im Büro ist (IP-Range) UND Shift-Plan-API 'aktiv' meldet? Kein Problem. Wir binden externe APIs direkt in die Auth-Entscheidung ein.
Wenn Standard-Stages (MFA, Passwort) nicht reichen, entwickeln wir Custom Stages. Zum Beispiel für die Abfrage einer propriet ären Hardware-Token-Datenbank oder Legal-Disclaimer-Bestätigung mit Versionierung.
Wir konfigurieren Authentik nicht manuell. Wir definieren Ihre komplette IAM-Logik als Code (Blueprints). Das ermöglicht reproduzierbare Setups für Dev/Staging/Prod und Disaster Recovery.
So setzen wir Authentik-Entwicklung in der Praxis um.
User-Passwörter liegen in einer alten Oracle-DB mit proprietärem Hash-Algorithmus. Ein Reset aller Passwörter ist keine Option.
Ein Custom Password-Stage prüft Login-Versuche gegen die alte Datenbank. Bei Erfolg migriert Authentik den User transparent und hasht das Passwort neu nach modernen Standards.
Gruppenzugehörigkeit allein reicht nicht. Berechtigungen hängen von Projekt-Status oder Zertifizierungen ab, die in Drittsystemen liegen.
Eine Policy fragt beim Login Ihre HR-API oder Projekt-Software ab und injiziert die Berechtigungen dynamisch als Claims in das OIDC/SAML-Token.
TOTP oder WebAuthn sind nicht möglich (z.B. in Hochsicherheitsbereichen ohne Smartphones), stattdessen werden Smartcards oder Matrix-Karten genutzt.
Implementierung eines Custom MFA-Stages, der die Challenge-Response-Logik Ihrer physischen Token abbildet.
Open-Source enterprise-fähig für Produktions-Workloads - wir betreiben Ihre Anwendungen mit höchsten Sicherheitsstandards und Enterprise Support
Open Source Software für geschäftskritische Prozesse erfordert professionelle Wartung, kontinuierliche Updates und enterprise-grade Support. Mit unserem Authentik Enterprise Managed Hosting erhalten Sie die notwendige Infrastruktur und Betreuung, um Open Source zuverlässig in Produktionsumgebungen zu betreiben. Backups, SLAs, telefonischen Support und persönlichem Ansprechpartner - damit Sie sich auf Ihr Kerngeschäft konzentrieren können.
Wir bieten auch maßgeschneiderte Authentik Enterprise Lösungen für Ihre speziellen Anforderungen. Kontaktieren Sie uns für ein individuelles Angebot.
Gut gewählt – wir helfen Ihnen beim Start oder beim Betrieb.
Als Kunde eines Managed Services bei WZ-IT haben Sie Zugriff auf unser exklusives Portal: Überwachen Sie Ihre Infrastruktur in Echtzeit, planen Sie Wartungen, fordern Sie Angebote an und erhalten Sie direkten Support – alles zentral an einem Ort.

Diese Lösungen werden oft zusammen mit Authentik eingesetzt
Diese Lösungen bieten ähnliche Funktionalitäten und können gemeinsam evaluiert werden
Diese Lösungen sind direkte Alternativen mit ähnlichen Einsatzgebieten
Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.
Timo Wevelsiep & Robin Zins
Geschäftsführer

