Support und Wartung: Langfristige Unterstützung durch den Dienstleister, um einen reibungslosen Betrieb von Keycloak sicherzustellen.
Umfassende Erfahrung in der Implementierung von IAM-Lösungen, insbesondere mit Keycloak
Expertise in der Konfiguration und Anpassung von Keycloak entsprechend den spezifischen Anforderungen - Kenntnisse in der Integration von Keycloak mit verschiedenen Unternehmensanwendungen und Systemen
Fähigkeit zur Schulung interner Mitarbeiter im Umgang mit Keycloak
- X.509 und Kryptografie im Allgemeinen, DID Web X.509 Kryptografik Praxis Know How
- W3C DID und VC Spec
Projektmanagement: Atlassian JIRA, Confluence, Github Enterprise
Projektziel: Sektoraler IDP. Anbindung von Krankenkassensystemen an zentrale IDP Lösung zur Identifikation und Authorisierung von Versicherten.
Aufbau:
IDP als Onboarding Prozesssteuerung und Gerätebindung. eGK, EID und Async.-Ident.-Verfahren (POSTIDENT) zur identifikation. Adapter zur verifikation des Versicherten in der Krankenkasse.
Adapter: Quarkus. Java. JUnit. OpenID Connect. Signature Validation. Signed JWT. REST-API. OpenAPI. SwaggerUI.
Track Record mit Identity Management Lösungen mit sehr hohen Sicherheitsanforderungen (Online Banking, Gesundheit etc.)
Sichere Implementierung einer Cloud Anwendung basierend auf Angular, Spring Boot und hexagonaler Architektur
Management von High-Speed-Connectoren & Monitoring für die Gematik Infrastruktur
Aufbau von Identity und Access Management für das neue Produkt
Für die Inbetriebnahme war eine Schutzbedarfsfeststellung notwendig, insbesondere beim Zugriffsschutz, z.B. über abgesicherte VPN-Tunnel, Risikobewertung der möglichen Angriffs- und Schadensfälle, sowie die Sicherstellung einer hohen Verfügbarkeit bzw. Ausfallsicherheit.
Jenkins Pipelines mit Bitbucket (Integration)
OWASP Dependency Check
Architektur und Implemtierung Spring Boot für mandantenfähige eID-Anwendung
Integration D-Trust eID-Service
IT-Sicherheitsbewertung des Servicekonto.Pass als erste vom BSI bewertete
Authentifizierungslösung nach TR-03107-1. Anhand dieser technischen Richtlinie
werden Verfahren zu elektronischen Identitäten und Vertrauensdiensten für
verschiedene Prozesse des E-Governments bewertet und Vertrauensniveaus
zugeordnet. Das BSI bestätigt die Eignung des Servicekonto.Passes als Authentisierungsmittel
auf substantiellem Vertrauensniveau.
Teil der Bewertung waren Nachweise für das Notfallmanagement, Definition von Vertraulichkeiten, Sicherstellung der Integrität der Identitätsinformationen und Einhaltung der DSGVO.
Grundlagen
Entwurf
Beschreibung und Kommunikation
Qualität
Public Sektor
Private Sektor
Öffentliche Verwaltungen
Behörde
Städte
Kommunen
Stadtwerke
Support und Wartung: Langfristige Unterstützung durch den Dienstleister, um einen reibungslosen Betrieb von Keycloak sicherzustellen.
Umfassende Erfahrung in der Implementierung von IAM-Lösungen, insbesondere mit Keycloak
Expertise in der Konfiguration und Anpassung von Keycloak entsprechend den spezifischen Anforderungen - Kenntnisse in der Integration von Keycloak mit verschiedenen Unternehmensanwendungen und Systemen
Fähigkeit zur Schulung interner Mitarbeiter im Umgang mit Keycloak
- X.509 und Kryptografie im Allgemeinen, DID Web X.509 Kryptografik Praxis Know How
- W3C DID und VC Spec
Projektmanagement: Atlassian JIRA, Confluence, Github Enterprise
Projektziel: Sektoraler IDP. Anbindung von Krankenkassensystemen an zentrale IDP Lösung zur Identifikation und Authorisierung von Versicherten.
Aufbau:
IDP als Onboarding Prozesssteuerung und Gerätebindung. eGK, EID und Async.-Ident.-Verfahren (POSTIDENT) zur identifikation. Adapter zur verifikation des Versicherten in der Krankenkasse.
Adapter: Quarkus. Java. JUnit. OpenID Connect. Signature Validation. Signed JWT. REST-API. OpenAPI. SwaggerUI.
Track Record mit Identity Management Lösungen mit sehr hohen Sicherheitsanforderungen (Online Banking, Gesundheit etc.)
Sichere Implementierung einer Cloud Anwendung basierend auf Angular, Spring Boot und hexagonaler Architektur
Management von High-Speed-Connectoren & Monitoring für die Gematik Infrastruktur
Aufbau von Identity und Access Management für das neue Produkt
Für die Inbetriebnahme war eine Schutzbedarfsfeststellung notwendig, insbesondere beim Zugriffsschutz, z.B. über abgesicherte VPN-Tunnel, Risikobewertung der möglichen Angriffs- und Schadensfälle, sowie die Sicherstellung einer hohen Verfügbarkeit bzw. Ausfallsicherheit.
Jenkins Pipelines mit Bitbucket (Integration)
OWASP Dependency Check
Architektur und Implemtierung Spring Boot für mandantenfähige eID-Anwendung
Integration D-Trust eID-Service
IT-Sicherheitsbewertung des Servicekonto.Pass als erste vom BSI bewertete
Authentifizierungslösung nach TR-03107-1. Anhand dieser technischen Richtlinie
werden Verfahren zu elektronischen Identitäten und Vertrauensdiensten für
verschiedene Prozesse des E-Governments bewertet und Vertrauensniveaus
zugeordnet. Das BSI bestätigt die Eignung des Servicekonto.Passes als Authentisierungsmittel
auf substantiellem Vertrauensniveau.
Teil der Bewertung waren Nachweise für das Notfallmanagement, Definition von Vertraulichkeiten, Sicherstellung der Integrität der Identitätsinformationen und Einhaltung der DSGVO.
Grundlagen
Entwurf
Beschreibung und Kommunikation
Qualität
Public Sektor
Private Sektor
Öffentliche Verwaltungen
Behörde
Städte
Kommunen
Stadtwerke