<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Keycloak on JAVAPRO Germany</title><link>https://javapro.svenruppert.com/tags/keycloak/</link><description>Recent content in Keycloak on JAVAPRO Germany</description><generator>Hugo</generator><language>de-DE</language><lastBuildDate>Tue, 08 Dec 2020 10:51:41 +0000</lastBuildDate><atom:link href="https://javapro.svenruppert.com/tags/keycloak/index.xml" rel="self" type="application/rss+xml"/><item><title>Business-Impact-Analyse mit nur 5 Slides</title><link>https://javapro.svenruppert.com/business-impact-analyse-mit-nur-5-slides/</link><pubDate>Tue, 08 Dec 2020 10:51:41 +0000</pubDate><guid>https://javapro.svenruppert.com/business-impact-analyse-mit-nur-5-slides/</guid><description>&lt;p&gt;**Um zukünftige Schadensszenarien begegnen zu können, müssen Unternehmen im Kontext eines Notfall- bzw. Risikomanagements eine Erhebung ihrer kritischen IT-Systeme durchführen, insbesondere im Rahmen von IT-Architektur-Reviews, Assessments, Audits oder weil die Compliance dies erfordert. In der Praxis ist eine solche Betrachtung viel zu umfänglich. Eine Business-Impact-Analyse kann jedoch mit vereinfachtem Umgang auf fünf Schaubilder reduziert werden. ** Eine gängige und anerkannte Methode für die Erhebung kritischer IT-Systeme ist das Notfallmanagement nach &lt;a href="https://bit.ly/BSI-100-4"&gt;BSI 100-4&lt;/a&gt;. Der Umfang dieses Vorgehens betrachtet jedoch nicht nur die IT-Infrastruktur, sondern eben ein unternehmensweites Notfallmanagement inklusive Organisation und Prozesse. Nicht selten ist ein Analyseprojekt in diesem Kontext bis zu mehrere Hundert PT groß. In der Praxis ist diese Betrachtung viel zu umfänglich, da man im ersten Schritt nur den Technologie-Stack betrachten möchte. Sofern Prozesse und Organisation nicht im Fokus stehen, kann eine Business-Impact-Analyse (BIA) mit vereinfachtem Umfang auf fünf Schaubilder reduziert werden.&lt;/p&gt;</description></item><item><title>Keycloak individuell erweitern</title><link>https://javapro.svenruppert.com/keycloak-individuell-erweitern/</link><pubDate>Thu, 19 Nov 2020 15:01:45 +0000</pubDate><guid>https://javapro.svenruppert.com/keycloak-individuell-erweitern/</guid><description>&lt;p&gt;&lt;strong&gt;Die Identity- und Access-Management-Lösung Keycloak erfreut sich in den letzten Jahren weiter Verbreitung. Trotz vieler Funktionen sind in der Praxis häufig individuelle Anpassungen erforderlich. Wie kann man solche Erweiterung vornehmen - von der Bereitstellung eines eigenen Moduls, über die Registrierung eines Providers bis hin zu Aspekten wie Logging und Konfiguration?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Keycloak ist eine Open-Source Identity- und Accessmanagement-Lösung. Für individuelle Erweiterungen stehen in Keycloak eine Reihe von Erweiterungspunkten, sogenannte Service-Provider-Interfaces (SPI) zur Verfügung, um vorhandene Funktionalität auszutauschen oder an die eigenen Bedürfnisse anzupassen.&lt;/p&gt;</description></item></channel></rss>