NRW Nutzerverwaltung
2025
·
FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH
Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung
NRW Nutzerverwaltung
2025
·
Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung
·
FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH
NRW Nutzerverwaltung
2025
FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH
Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung
NRW Nutzerverwaltung
2025
FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH
Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung
Ausgangslage
Ausgangslage
Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext
Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext
Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.
Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.
Ausgangslage
Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext
Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.
Herausforderungen am Markt
Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.
Unzureichende Software
Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.
Software Altlasten an Schulen
Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.
Defizite aus Stakeholder-Sicht
Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.
Fehlende zentrale Rollen- & Rechteverwaltung
Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.
Mangelnde Interoperabilität mit Systemen
Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.
Herausforderungen am Markt
Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.
Software Altlasten an Schulen
Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.
Fehlende zentrale Rollen- & Rechteverwaltung
Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.
Mangelnde Interoperabilität mit Systemen
Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.
Defizite aus Stakeholder-Sicht
Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.
Unzureichende Software
Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.
Herausforderungen am Markt
Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.
Unzureichende Software
Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.
Software Altlasten an Schulen
Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.
Defizite aus Stakeholder-Sicht
Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.
Fehlende zentrale Rollen- & Rechteverwaltung
Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.
Mangelnde Interoperabilität mit Systemen
Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.
Herausforderungen
Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung
Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.
Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks
Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems
Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität
Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern
Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten
Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg
Herausforderungen
Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung
Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.
Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks
Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems
Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität
Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern
Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten
Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg
Herausforderungen
Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung
Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.
Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks
Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems
Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität
Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern
Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten
Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg
“Gemeinsam mit dem FWU wurde die NRW User Verwaltung als zentrale, sichere Plattform für den Zugang zu digitalen Diensten entwickelt, die Nutzerfreundlichkeit und Compliance vereint. Die enge, partnerschaftliche Zusammenarbeit ermöglichte es, Anforderungen schnell zu validieren und die Lösung iterativ praxisnah weiterzuentwickeln.”
“Gemeinsam mit dem FWU wurde die NRW User Verwaltung als zentrale, sichere Plattform für den Zugang zu digitalen Diensten entwickelt, die Nutzerfreundlichkeit und Compliance vereint. Die enge, partnerschaftliche Zusammenarbeit ermöglichte es, Anforderungen schnell zu validieren und die Lösung iterativ praxisnah weiterzuentwickeln.”

Joshua Ziegler
Machine Learning Engineer, Titanom
Durchgeführte Schritte
Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen
Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen
Durchgeführte Schritte
Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen
In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.
In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.
In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.
Anforderungsanalyse
Umfassende Analyse der fachlichen, sicherheitsrelevanten und rechtlichen Anforderungen an die Nutzerverwaltung. Identifikation und Dokumentation aller notwendigen Funktionalitäten, Rollenstrukturen und Datenschutzanforderungen. Konzept zur Verarbeitung des Datenexports aus Schild zur automatisierten Erstellung und Aktualisierung von des Lehrkräftebestands. Definition von Anforderungen zur Verarbeitung von nicht-öffentlichen Schulen, die kein Schild-System einsetzen.
Anforderungsanalyse
Umfassende Analyse der fachlichen, sicherheitsrelevanten und rechtlichen Anforderungen an die Nutzerverwaltung. Identifikation und Dokumentation aller notwendigen Funktionalitäten, Rollenstrukturen und Datenschutzanforderungen. Konzept zur Verarbeitung des Datenexports aus Schild zur automatisierten Erstellung und Aktualisierung von des Lehrkräftebestands. Definition von Anforderungen zur Verarbeitung von nicht-öffentlichen Schulen, die kein Schild-System einsetzen.
Governance & Compliance
Definition von Richtlinien, Rollen- und Berechtigungsmodellen gemäß DSGVO, BSI-Empfehlungen und verwaltungsrechtlichen Vorgaben. Fokus auf Datensparsamkeit und Vermeidung der Speicherung personenbezogener Daten auf Serverseite.
Governance & Compliance
Definition von Richtlinien, Rollen- und Berechtigungsmodellen gemäß DSGVO, BSI-Empfehlungen und verwaltungsrechtlichen Vorgaben. Fokus auf Datensparsamkeit und Vermeidung der Speicherung personenbezogener Daten auf Serverseite.
Architekturentwurf
Entwicklung einer Systemarchitektur, die Skalierbarkeit, Sicherheit und Erweiterbarkeit gewährleistet. Verwendung einer dezidierten Keycloak Instanz zur nahtlosen Anbindung an VIDIS zur Benutzung von telli. Anbindung von Schnittstellen zur zentralen Freischaltung der jeweiligen Schule.
Architekturentwurf
Entwicklung einer Systemarchitektur, die Skalierbarkeit, Sicherheit und Erweiterbarkeit gewährleistet. Verwendung einer dezidierten Keycloak Instanz zur nahtlosen Anbindung an VIDIS zur Benutzung von telli. Anbindung von Schnittstellen zur zentralen Freischaltung der jeweiligen Schule.
Technologiewahl
Auswahl geeigneter Technologien und Services wie Auth-Frameworks, Verschlüsselungstechnologien oder auch Identity-as-a-Service. Verwendung von modularen Komponenten und einheitlicher Designsprache. Bewertung nach Sicherheit, Interoperabilität und Wartbarkeit.
Technologiewahl
Auswahl geeigneter Technologien und Services wie Auth-Frameworks, Verschlüsselungstechnologien oder auch Identity-as-a-Service. Verwendung von modularen Komponenten und einheitlicher Designsprache. Bewertung nach Sicherheit, Interoperabilität und Wartbarkeit.
Konzepterstellung
Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.
Implementierung
Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).
Testing & Qualitätssicherung
Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.
Rollout, Betrieb & kontinuierliche Weiterentwicklung
Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.
Konzepterstellung
Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.
Implementierung
Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).
Testing & Qualitätssicherung
Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.
Rollout, Betrieb & kontinuierliche Weiterentwicklung
Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.
Konzepterstellung
Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.
Implementierung
Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).
Testing & Qualitätssicherung
Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.
Rollout, Betrieb & kontinuierliche Weiterentwicklung
Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.
Authorization
Identity & Access Management
UX/UI Design
Audit Logs
DSGVO-konforme Datenverarbeitung
Cloud- & SaaS-Integration
Authorization
Identity & Access Management
UX/UI Design
Audit Logs
DSGVO-konforme Datenverarbeitung
Cloud- & SaaS-Integration
Ergebnis
NRW Nutzerverwaltungssystem
Durch ein Supportkonzept und Begleitmaterial konnten die Schulleitungen in NRW das Onboarding ihrer Lehrkräfte eigenständig durchführen und so ihrer Schule den Zugang ermöglichen. Zusätzlich zu den im Schildsystem hinterlegten Lehrkräften können auch temporäre Nutzer angelegt werden, z. B. Referendare, deren Zugang nach einer vordefinierten Zeit automatisch wieder deaktiviert wird.
Ergebnis
Ergebnis
NRW Nutzerverwaltungssystem
NRW Nutzerverwaltungssystem
NRW Nutzerverwaltungssystem
Durch ein Supportkonzept und Begleitmaterial konnten die Schulleitungen in NRW das Onboarding ihrer Lehrkräfte eigenständig durchführen und so ihrer Schule den Zugang ermöglichen. Zusätzlich zu den im Schildsystem hinterlegten Lehrkräften können auch temporäre Nutzer angelegt werden, z. B. Referendare, deren Zugang nach einer vordefinierten Zeit automatisch wieder deaktiviert wird.
Vereinfachter
Zugang durch ein zentrales Nutzerkonto.
Einheitliche
und transparente Rollen- und Rechtevergabe.
Deutlich
geringerer administrativer Aufwand.
Hoher
Schutz sensibler Nutzer- und Systemdaten.
Vereinfachter
Zugang durch ein zentrales Nutzerkonto.
Deutlich
geringerer administrativer Aufwand.
Einheitliche
und transparente Rollen- und Rechtevergabe.
Hoher
Schutz sensibler Nutzer- und Systemdaten.
Addresse
Titanom Solutions GmbH
Gabriele-Münter-Straße 3
82110 Germering
Kontakt
© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.
Addresse
Titanom Solutions GmbH
Gabriele-Münter-Straße 3
82110 Germering
Kontakt
© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.
Addresse
Titanom Solutions GmbH
Gabriele-Münter-Straße 3
82110 Germering
Kontakt
© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.
Addresse
Titanom Solutions GmbH
Gabriele-Münter-Straße 3
82110 Germering
Kontakt
© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.
Addresse
Titanom Solutions GmbH
Gabriele-Münter-Straße 3
82110 Germering
Kontakt
© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.