NRW Nutzerverwaltung

2025

·

FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH

Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung

NRW Nutzerverwaltung

2025

·

Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung

·

FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH

NRW Nutzerverwaltung

2025

FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH

Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung

NRW Nutzerverwaltung

2025

FWU Institut für Film und Bild in Wissenschaft und Unterricht gGmbH

Plattform für die sichere, rollenbasierte Nutzer- & Zugriffsverwaltung

Ausgangslage
Ausgangslage

Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext

Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext

Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.

Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.

Ausgangslage

Fragmentierte Identitäts- und Zugriffsstrukturen im Schulkontext

Die öffentliche Schulverwaltung von NRW trieb die Digitalisierung voran, wobei jedoch uneinheitliche Abläufe und unklare Verantwortlichkeiten zu Medienbrüchen, hohem Supportaufwand und einem inkonsistenten Nutzererlebnis führten. Gleichzeitig bestanden strengen Anforderungen an Rechtskonformität und Transparenz.

Herausforderungen am Markt

Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.

Unzureichende Software

Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.

Software Altlasten an Schulen

Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.

Defizite aus Stakeholder-Sicht

Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.

Fehlende zentrale Rollen- & Rechteverwaltung

Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.

Mangelnde Interoperabilität mit Systemen

Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.

Herausforderungen am Markt

Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.

Software Altlasten an Schulen

Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.

Fehlende zentrale Rollen- & Rechteverwaltung

Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.

Mangelnde Interoperabilität mit Systemen

Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.

Defizite aus Stakeholder-Sicht

Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.

Unzureichende Software

Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.

Herausforderungen am Markt

Fragmentierte Zugänge, parallele Einzellösungen und uneinheitliche Prozesse machen den Zugang zu digitalen NRW-Diensten unnötig kompliziert und fehleranfällig.

Unzureichende Software

Für NRW bestand bislang kein einheitlicher ID-Provider im Schulkontext. Die Nutzer wurden lediglich auf Schulebene administriert, wobei sich die Lehrkräfte nicht über eine zentrale Instanz authentifizieren konnten.

Software Altlasten an Schulen

Schulen arbeiteten mit der SchILD Software um ihre Lehrkräfte, Schülerinnen und Schüler zu verwalten und zu pflegen. Dieses Program bat keine Schnittstelle um sich bei Drittanbieter-Software über SSO zu authentifizieren.

Defizite aus Stakeholder-Sicht

Viele Prozesse waren schwer nachvollziehbar und auditierbar, was Compliance-Risiken erhöhte und Verantwortlichkeiten unklar machte.

Fehlende zentrale Rollen- & Rechteverwaltung

Eine landesweit konsistente, rollenbasierte Verwaltung von Nutzerkonten und Zugriffsrechten existierte nicht, wodurch Verantwortlichkeiten und Zugriffskontrollen uneinheitlich geregelt waren.

Mangelnde Interoperabilität mit Systemen

Die vorhandenen Systeme – insbesondere SchILD – boten keine geeigneten Schnittstellen für Single Sign-on oder die nahtlose Integration in Drittanbieter-Software, was Medienbrüche und zusätzliche manuelle Prozesse verursachte.

Herausforderungen

Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung

Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.

Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks

Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems

Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität

Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern

Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten

Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg

Herausforderungen

Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung

Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.

Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks

Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems

Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität

Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern

Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten

Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg

Herausforderungen

Sichere, skalierbare und DSGVO-konforme Nutzerverwaltung

Die größte Herausforderung bei der Umsetzung einer neuen Nutzerverwaltung bestand darin, ein hohes Maß an Sicherheit zu gewährleisten, ohne die Benutzerfreundlichkeit und Wartbarkeit des Systems zu beeinträchtigen. Anforderungen wie sichere Authentifizierung, fein granulierte Zugriffskontrollen und der Schutz sensibler Nutzerdaten mussten dabei zuverlässig umgesetzt werden, während das System gleichzeitig skalierbar und einfach bedienbar bleiben musste.

Clientseitige Verarbeitung der Nutzerdaten, keine Speicherung von sensiblen Daten auf dem Server sowie Schutz sensibler Nutzerdaten vor unbefugtem Zugriff und Datenlecks

Zuverlässige und kontinuierliche Synchronisation aus den Nutzerdaten der jeweiligen Schule und des Keycloak Systems

Saubere Rollen- und Rechteverwaltung, auch bei wachsender Systemkomplexität

Skalierbarkeit der Nutzerverwaltung bei steigender Anzahl von Nutzern

Funktionalitäten für Lehrkräfte von Sprachschulen zur Verwaltungen von Lerngruppen und Inhalten

Einhaltung von Datenschutz- und Sicherheitsanforderungen sowie Wartbarkeit und Erweiterbarkeit der Lösung über den gesamten Lebenszyklus hinweg

“Gemeinsam mit dem FWU wurde die NRW User Verwaltung als zentrale, sichere Plattform für den Zugang zu digitalen Diensten entwickelt, die Nutzerfreundlichkeit und Compliance vereint. Die enge, partnerschaftliche Zusammenarbeit ermöglichte es, Anforderungen schnell zu validieren und die Lösung iterativ praxisnah weiterzuentwickeln.”

“Gemeinsam mit dem FWU wurde die NRW User Verwaltung als zentrale, sichere Plattform für den Zugang zu digitalen Diensten entwickelt, die Nutzerfreundlichkeit und Compliance vereint. Die enge, partnerschaftliche Zusammenarbeit ermöglichte es, Anforderungen schnell zu validieren und die Lösung iterativ praxisnah weiterzuentwickeln.”

Joshua Ziegler

Machine Learning Engineer, Titanom

Durchgeführte Schritte

Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen

Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen

Durchgeführte Schritte

Von der Projektinitiierung bis zum Rollout inklusive stetiger Erweiterungen

In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.

In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.

In enger Partnerschaft mit dem FWU stand zu Beginn die Analyse der fachlichen und sicherheitsrelevanten Anforderungen an die Nutzerverwaltung im Fokus, um eine fundierte Grundlage für die Umsetzung zu schaffen. Aufbauend darauf wurde die Architektur iterativ entwickelt, begleitet von der Auswahl geeigneter Technologien für eine effiziente und zukunftssichere Implementierung. Durch kontinuierliche Tests, Optimierungen und Feedbackschleifen entstand schrittweise ein sicheres und benutzerfreundliches System.

Anforderungsanalyse

Umfassende Analyse der fachlichen, sicherheitsrelevanten und rechtlichen Anforderungen an die Nutzerverwaltung. Identifikation und Dokumentation aller notwendigen Funktionalitäten, Rollenstrukturen und Datenschutzanforderungen. Konzept zur Verarbeitung des Datenexports aus Schild zur automatisierten Erstellung und Aktualisierung von des Lehrkräftebestands. Definition von Anforderungen zur Verarbeitung von nicht-öffentlichen Schulen, die kein Schild-System einsetzen.

Anforderungsanalyse

Umfassende Analyse der fachlichen, sicherheitsrelevanten und rechtlichen Anforderungen an die Nutzerverwaltung. Identifikation und Dokumentation aller notwendigen Funktionalitäten, Rollenstrukturen und Datenschutzanforderungen. Konzept zur Verarbeitung des Datenexports aus Schild zur automatisierten Erstellung und Aktualisierung von des Lehrkräftebestands. Definition von Anforderungen zur Verarbeitung von nicht-öffentlichen Schulen, die kein Schild-System einsetzen.

Governance & Compliance

Definition von Richtlinien, Rollen- und Berechtigungsmodellen gemäß DSGVO, BSI-Empfehlungen und verwaltungsrechtlichen Vorgaben. Fokus auf Datensparsamkeit und Vermeidung der Speicherung personenbezogener Daten auf Serverseite.

Governance & Compliance

Definition von Richtlinien, Rollen- und Berechtigungsmodellen gemäß DSGVO, BSI-Empfehlungen und verwaltungsrechtlichen Vorgaben. Fokus auf Datensparsamkeit und Vermeidung der Speicherung personenbezogener Daten auf Serverseite.

Architekturentwurf

Entwicklung einer Systemarchitektur, die Skalierbarkeit, Sicherheit und Erweiterbarkeit gewährleistet. Verwendung einer dezidierten Keycloak Instanz zur nahtlosen Anbindung an VIDIS zur Benutzung von telli. Anbindung von Schnittstellen zur zentralen Freischaltung der jeweiligen Schule.

Architekturentwurf

Entwicklung einer Systemarchitektur, die Skalierbarkeit, Sicherheit und Erweiterbarkeit gewährleistet. Verwendung einer dezidierten Keycloak Instanz zur nahtlosen Anbindung an VIDIS zur Benutzung von telli. Anbindung von Schnittstellen zur zentralen Freischaltung der jeweiligen Schule.

Technologiewahl

Auswahl geeigneter Technologien und Services wie Auth-Frameworks, Verschlüsselungstechnologien oder auch Identity-as-a-Service. Verwendung von modularen Komponenten und einheitlicher Designsprache. Bewertung nach Sicherheit, Interoperabilität und Wartbarkeit.

Technologiewahl

Auswahl geeigneter Technologien und Services wie Auth-Frameworks, Verschlüsselungstechnologien oder auch Identity-as-a-Service. Verwendung von modularen Komponenten und einheitlicher Designsprache. Bewertung nach Sicherheit, Interoperabilität und Wartbarkeit.

Konzepterstellung

Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.

Implementierung

Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).

Testing & Qualitätssicherung

Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.

Rollout, Betrieb & kontinuierliche Weiterentwicklung

Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.

Konzepterstellung

Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.

Implementierung

Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).

Testing & Qualitätssicherung

Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.

Rollout, Betrieb & kontinuierliche Weiterentwicklung

Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.

Konzepterstellung

Entwicklung eines eigenständigen und sicheren Onboarding-Prozesses für Schulleitungen, der die Aktivierung der Schule, die Zeichnung des Auftragsverarbeitungsvertrags (AVV) sowie den Import und die Verwaltung der Lehrkräfte umfasst. Konzeption einer automatisierten Synchronisation, die bei Lehrerwechseln oder Rollendelegationen eine zuverlässige Aktualisierung der Nutzerrollen und -daten sicherstellt. Automatische Aktivierung der Schulen nach Freigabe durch die jeweilige Schulleitung sowie ein Prozess zur Zeichnung des Auftragsverarbeitungsvertrags (AVV). Entwicklung eines Konzepts zur Verarbeitung von Schulen, die kein SchILD-System nutzen.

Implementierung

Iterative Umsetzung der zentralen Nutzerverwaltung. Entwicklung und Integration von Authentifizierungs-/Autorisierungsmechanismen, Rollenverwaltung, Passwortsicherheit und Schnittstellen. Nachbildung des Produktivsystems mit allen Komponenten als isoliertes Test System (Staging).

Testing & Qualitätssicherung

Sicherheits-, Funktions-, Last- und Usability-Tests; Penetrationstests und Compliance-Checks. Feedbackschleifen und Optimierungen zur Sicherstellung von Zuverlässigkeit, Skalierbarkeit und Fehlerfreiheit.

Rollout, Betrieb & kontinuierliche Weiterentwicklung

Geplanter Rollout mit Schulungen, Change Management und Support-Strukturen. Überwachung, Incident Response, KPI-Monitoring und fortlaufende Verbesserungen der Nutzerverwaltung. 2nd-Level- und 3rd-Level-Support sowie die Wartung und Betreuung der Systeme.

Authorization
Identity & Access Management
UX/UI Design
Audit Logs
DSGVO-konforme Datenverarbeitung
Cloud- & SaaS-Integration
Authorization
Identity & Access Management
UX/UI Design
Audit Logs
DSGVO-konforme Datenverarbeitung
Cloud- & SaaS-Integration

Ergebnis

NRW Nutzerverwaltungssystem

Durch ein Supportkonzept und Begleitmaterial konnten die Schulleitungen in NRW das Onboarding ihrer Lehrkräfte eigenständig durchführen und so ihrer Schule den Zugang ermöglichen. Zusätzlich zu den im Schildsystem hinterlegten Lehrkräften können auch temporäre Nutzer angelegt werden, z. B. Referendare, deren Zugang nach einer vordefinierten Zeit automatisch wieder deaktiviert wird.

Ergebnis
Ergebnis

NRW Nutzerverwaltungssystem

NRW Nutzerverwaltungssystem

NRW Nutzerverwaltungssystem

Durch ein Supportkonzept und Begleitmaterial konnten die Schulleitungen in NRW das Onboarding ihrer Lehrkräfte eigenständig durchführen und so ihrer Schule den Zugang ermöglichen. Zusätzlich zu den im Schildsystem hinterlegten Lehrkräften können auch temporäre Nutzer angelegt werden, z. B. Referendare, deren Zugang nach einer vordefinierten Zeit automatisch wieder deaktiviert wird.

Vereinfachter

Zugang durch ein zentrales Nutzerkonto.

Einheitliche

und transparente Rollen- und Rechtevergabe.

Deutlich

geringerer administrativer Aufwand.

Hoher

Schutz sensibler Nutzer- und Systemdaten.

Vereinfachter

Zugang durch ein zentrales Nutzerkonto.

Deutlich

geringerer administrativer Aufwand.

Einheitliche

und transparente Rollen- und Rechtevergabe.

Hoher

Schutz sensibler Nutzer- und Systemdaten.

Addresse

Titanom Solutions GmbH

Gabriele-Münter-Straße 3

82110 Germering

© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.

Addresse

Titanom Solutions GmbH

Gabriele-Münter-Straße 3

82110 Germering

© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.

Addresse

Titanom Solutions GmbH

Gabriele-Münter-Straße 3

82110 Germering

© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.

Addresse

Titanom Solutions GmbH

Gabriele-Münter-Straße 3

82110 Germering

© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.

Addresse

Titanom Solutions GmbH

Gabriele-Münter-Straße 3

82110 Germering

© 2026 Titanom Solutions GmbH. Alle Rechte vorbehalten.