1.Hosting & Infrastruktur

 

  • LDAP läuft auf eurer eigenen Infrastruktur („On-Premise“)

  • Kein externer Anbieter, keine Cloud-Abhängigkeit

2.Identity & Access Management (IAM)

  • UCS bietet ein zentrales Identity-Management. (Univention)

     

  • Ihr könnt Benutzer, Gruppen, Rollen zentral verwalten. (Univention)

     

         Single Sign-On (SSO) ist möglich, sodass Benutzer mit einem Login auf mehrere Dienste zugreifen. (Univention)

3.LDAP-Technologie

         Es gibt Access-Control-Listen (ACLs), um sensiblen Zugriff zu regeln, z. B. dass nicht jeder Benutzer alle LDAP-Attribute lesen kann. (docs.software-univention.de)

4.Sicherheit / Verschlüsselung

         Tägliche Backups des LDAP-Verzeichnisses sind möglich, damit keine Daten verloren gehen. (docs.software-univention.de)

5.Replikation / Hochverfügbarkeit

    Synchronisation mit anderen OpenLDAP-Servern ist möglich via syncrepl. (docs.software-univention.de)

6.Identitätsintegration

  • UCS kann auch als AD-kompatible Domäne fungieren (Samba 4) – das heißt, Windows-Clients, Linux-Clients, etc. können eingebunden werden. (docs.software-univention.de)

Außerdem gibt es einen integrierten Zertifikats-Authority (CA), die SSL-Zertifikate für Domain-Mitglieder erstellt. (docs.software-univention.de)Durch Open-Source Struktur entstehen keine versteckten Tarifstufen
oder Plugin-Pakete und keine plötzlichen Preiserhöhungen.

7.Sicherer Zugriff für externe / Fachanwendungen

  • Externe Webanwendungen oder Services können gegen UCS LDAP authentifizieren, wenn sie LDAP unterstützen. (help.univention.com)

Richtige Konfiguration von LDAP-Verbindungsparametern (z. B. FQDN, Zertifikate) ist wichtig. (help.univention.com)

8.Geheimnisse & Credentials

         Rechtevergabe: Root-DN hat Schreibzugriff, andere Konten haben restriktivere Rechte. (docs.software-univention.de)

1.Open-Source Transparenz

  • Betone, dass UCS Open Source ist (Univention UCS ist quelloffen) – das erhöht das Vertrauen, weil keine „Black Box“. (Univention)

  • Zeige Links zur Dokumentation / Handbuch (z. B. LDAP‐Schema, Sicherheitsmechanismen).

2.Sicherheit & Compliance

  • Beschreibe, wie ACLs und verschlüsselte Verbindungen funktionieren.

  • Zeige, dass tägliche Backups gemacht werden.

  • Kommuniziere Zero-Trust oder klare Authentifizierungsrichtlinien.

3.Referenzen / Fallbeispiele

  • Beispiele von Verwaltungen oder Unternehmen, die UCS schon einsetzen.

  • Erfolgsgeschichten: z. B. wie eine ID-Management-Lösung Verwaltung effizienter gemacht hat.

4.Zertifikate & Audits

  • Wenn vorhanden, Audit-Reports, Zertifikate oder Security-Reviews.

  • Zertifizierte Partner oder Integratoren (z. B. IT-Dienstleister) hervorheben.

5.Technischer Support & Service

  • Support-Angebote (z. B. Enterprise Subscription bei Univention) erwähnen. (Univention)

  • Möglichkeit einer Test- oder Pilotinstallation (Proof of Concept).

6.Prozessklarheit

  • Transparenter Einführungsprozess: von Planung über Pilot bis Rollout.

  • Schulungen & Dokumentation (z. B. Administrator-Handbuch, Online-Ressourcen).

7.Sicherheits-Garantien

  • SLA, Verantwortlichkeiten, Rollen: wer hat Zugang zu LDAP, wer ist Domain-Administrator, wie wird der Zugriff protokolliert.

  • Hinweis auf verschlüsselte LDAP-Verbindungen.

8.Kontakt & Experten

  • Ansprechpartner aus eurem Team, die technische Tiefe verstehen (z. B. Senior System-Architekt)

  • Möglichkeit, einen Termin mit genau dem IT-Verantwortlichen zu buchen, der über LDAP-Architektur sprechen kann.

Haben Sie noch etwas Geduld

Mit dieser Nachfrage haben wir wirklich nicht gerechnet –
aktuell fehlen uns leider die Kapazitäten, um Ihnen unsere Produkte auf diesem Weg zu präsentieren. Gern stellen wir Ihnen unsere Produkte und Möglichkeiten in einem kurzen kostenfreien Termin persönlich vor.