Gestalte mit uns eine digitale Welt, der die Menschen vertrauen!
Unsere Mission ist es, unsere Kunden bei der Digitalisierung mit sicherer und verlässlicher Software zu unterstützen. Wir schaffen dazu Lösungen für den Umgang mit digitalen Identitäten, die jede Organisation nutzen und flexibel anpassen kann.
Du willst ein Teil des Teams werden?
Bewirb dich jetzt und lerne uns kennen!
FAQ
Was machen wir eigentlich?
Bei uns dreht sich alles um Keycloak und Identity-
und Accessmanagement (IAM).
Was ist eigentlich Keycloak?
Keycloak ist ein Open-Source-Tool, dass es dir ermöglicht, deine Webanwendungen oder Services einfacher abzusichern. Denn in Zeiten von DSGVO und ständigen Cyber-Attacken im Internet sind Sicherheit und Datenschutz die herausragenden Themen.
Jede Applikation braucht heutzutage eine zuverlässigen Benutzerverwaltung und Zugriffssteuerung.
Und genau hier kann Keycloak gut unterstützen. Denn Keycloak schützt deine Applikation vor unberechtigten Zugriffen.
Nur bekannten und authentisierten Nutzern wird noch erlaubt, auf deine Anwendung zuzugreifen.
Deine Anwendung muss sich so nicht mehr um die Benutzerverwaltung kümmern und auch keine Passwörter mehr abfragen.
Keycloak ist der spezialisierte Dienst für die Anmeldung von Nutzern. Bei der Anmeldung möchte man z. B. durch Eingabe eines Usernamens oder einer E-Mail Adresse wissen, wer sich da anmeldet (Identifizierung des Nutzers) und ob derjenige auch der ist, der er vorgibt zu sein (Authentifizierung des Nutzers).
Der Nutzer authentisiert sich dabei z. B. durch Eingabe eines Passworts oder einer PIN. Dazu gehören inzwischen auch sogenannte Zweifaktorverfahren, die zusätzlich auf ein weiteres Merkmal prüfen. Das kann z. B. ein Zertifikat sein, das auf einem Handy oder einem USB-Stick hinterlegt ist.
Du willst mehr über Keycloak erfahren? Dann schau doch einmal auf unserem Blog vorbei
Was versteht man unter IAM?
Identity- und Accessmanagement ist ein Begriff aus der Informationstechnologie.
IAM regelt Prozesse und Anwendungen, die in Organisationen zum Einsatz kommen. Zum Beispiel die Identitätsverwaltung, die Rollenverwaltung oder die Zugriffsverwaltung. Und dies sowohl intern, also für die Mitarbeiter, als auch extern, also für die Kunden. Und genau diese Daten müssen zentral gemanaged und verwaltet werden. Und das so sicher wie möglich.
Dabei spielen die Identität eines Nutzers (Identiy) und dessen Zugriffsrechte (Access) eine große Rolle.
Denn oft hat man für jede Anwendung, Plattform oder System andere Rechte. Also was darf ich auf diesem System, welche Funktionen kann ich nutzen, welche Zugriffe habe ich, welche Daten darf ich einsehen usw.
Wie bei Keycloak geht es also darum, dass man sich als Nutzer authentifizieren muss (wer bin ich) und dass man dann anhand der zugewiesenen Rollen und Reche, die man hat, autorisiert wird (was darf ich). Und damit die entsprechenden Systeme nutzen kann.
Aber das ist noch nicht alles. Was passiert, wenn ein Nutzer nicht mehr berechtigt ist oder ein Mitarbeiter ein Unternehmen verlässt. Das bezeichnet man als User-Life-Cycle. Und auch dieser kann durch ein IAM System abgebildet werden.
Verlässt also z.B. ein Mitarbeiter ein Unternehmen, dann regelt das IAM System, dass dieser nach dem Austritt keine Zugriffe mehr hat. Und das auf alle Systeme oder Applikationen, die er genutzt hat.
Du willst mehr über unser IAM-System erfahren, dann schau doch mal bei Keycloak PLUS vorbei.