Gestalte mit uns eine digitale Welt, der die Menschen vertrauen!
Unsere Mission ist es, unsere Kunden bei der Digitalisierung mit sicherer und verlĂ€sslicher Software zu unterstĂŒtzen. Wir schaffen dazu Lösungen fĂŒr den Umgang mit digitalen IdentitĂ€ten, die jede Organisation nutzen und flexibel anpassen kann.
Du willst ein Teil des Teams werden?
Bewirb dich jetzt und lerne uns kennen!
FAQ
Was machen wir eigentlich?
Bei uns dreht sich alles um Keycloak und Identity-
und Accessmanagement (IAM).
Was ist eigentlich Keycloak?
Keycloak ist ein Open-Source-Tool, dass es dir ermöglicht, deine Webanwendungen oder Services einfacher abzusichern. Denn in Zeiten von DSGVO und stÀndigen Cyber-Attacken im Internet sind Sicherheit und Datenschutz die herausragenden Themen.
Jede Applikation braucht heutzutage eine zuverlÀssigen Benutzerverwaltung und Zugriffssteuerung.
Und genau hier kann Keycloak gut unterstĂŒtzen. Denn Keycloak schĂŒtzt deine Applikation vor unberechtigten Zugriffen.
Nur bekannten und authentisierten Nutzern wird noch erlaubt, auf deine Anwendung zuzugreifen.
Deine Anwendung muss sich so nicht mehr um die Benutzerverwaltung kĂŒmmern und auch keine Passwörter mehr abfragen.
Keycloak ist der spezialisierte Dienst fĂŒr die Anmeldung von Nutzern. Bei der Anmeldung möchte man z. B. durch Eingabe eines Usernamens oder einer E-Mail Adresse wissen, wer sich da anmeldet (Identifizierung des Nutzers) und ob derjenige auch der ist, der er vorgibt zu sein (Authentifizierung des Nutzers).
Der Nutzer authentisiert sich dabei z. B. durch Eingabe eines Passworts oder einer PIN. Dazu gehören inzwischen auch sogenannte Zweifaktorverfahren, die zusĂ€tzlich auf ein weiteres Merkmal prĂŒfen. Das kann z. B. ein Zertifikat sein, das auf einem Handy oder einem USB-Stick hinterlegt ist.
Du willst mehr ĂŒber Keycloak erfahren? Dann schau doch einmal auf unserem Blog vorbei
Was versteht man unter IAM?
Identity- und Accessmanagement ist ein Begriff aus der Informationstechnologie.
IAM regelt Prozesse und Anwendungen, die in Organisationen zum Einsatz kommen. Zum Beispiel die IdentitĂ€tsverwaltung, die Rollenverwaltung oder die Zugriffsverwaltung. Und dies sowohl intern, also fĂŒr die Mitarbeiter, als auch extern, also fĂŒr die Kunden. Und genau diese Daten mĂŒssen zentral gemanaged und verwaltet werden. Und das so sicher wie möglich.
Dabei spielen die IdentitĂ€t eines Nutzers (Identiy) und dessen Zugriffsrechte (Access) eine groĂe Rolle.
Denn oft hat man fĂŒr jede Anwendung, Plattform oder System andere Rechte. Also was darf ich auf diesem System, welche Funktionen kann ich nutzen, welche Zugriffe habe ich, welche Daten darf ich einsehen usw.
Wie bei Keycloak geht es also darum, dass man sich als Nutzer authentifizieren muss (wer bin ich) und dass man dann anhand der zugewiesenen Rollen und Reche, die man hat, autorisiert wird (was darf ich). Und damit die entsprechenden Systeme nutzen kann.
Aber das ist noch nicht alles. Was passiert, wenn ein Nutzer nicht mehr berechtigt ist oder ein Mitarbeiter ein Unternehmen verlÀsst. Das bezeichnet man als User-Life-Cycle. Und auch dieser kann durch ein IAM System abgebildet werden.
VerlÀsst also z.B. ein Mitarbeiter ein Unternehmen, dann regelt das IAM System, dass dieser nach dem Austritt keine Zugriffe mehr hat. Und das auf alle Systeme oder Applikationen, die er genutzt hat.
Du willst mehr ĂŒber unser IAM-System erfahren, dann schau doch mal bei Keycloak PLUS vorbei.