Logto 2025: Skalierung und Vertrauen
Das beste Jahr bisher für Logto. Ein Rückblick auf unsere Auslieferungen, warum sich Unternehmen für Private Cloud entschieden haben, was wir über Zuverlässigkeit gelernt haben und was 2026 als Nächstes kommt.
2025 war das Jahr, in dem Logto deutlich gewachsen ist:
- Logto Cloud ist im Jahresvergleich beim MRR um etwa das 10-Fache gewachsen
- Die Anzahl der Identitäten in Logto Cloud ist von unter 1 Mio. auf über 2 Mio. gestiegen
- Logto OSS hat mehr als 2.000 GitHub-Sterne erhalten
Wir haben außerdem mehr Unternehmenskunden bedient, SOC 2 Typ II auf dem aktuellen Stand gehalten, die arbeit an der DSGVO verbessert und viele Features im Bereich Authentifizierung und Autorisierung geliefert.
Unser Wachstum kam zunehmend von größeren Kunden mit strengeren Anforderungen an Datenresidenz und Isolation, daher haben wir stark auf Private Cloud gesetzt.
Private Cloud: warum Unternehmen sich dafür entschieden haben
Für Unternehmensteams sind Features Grundvoraussetzung. Die eigentliche Entscheidung betrifft die „langweiligen“ Anforderungen: Isolation, Datenresidenz, Performance, Sicherheitsprüfung und Zuverl ässigkeit.
Logto Private Cloud gibt es genau dafür:
- Optionen zur Datenresidenz, die die Compliance-Anforderungen erfüllen
- Infrastructure-as-Code und flexible Cloud-Einrichtung für reibungslose und skalierbare Rollouts
Beispiel: Für eine europäische Organisation haben wir in etwa einer Woche zwei Private Cloud Instanzen bereitgestellt. Jede ist auf mehr als 1.000 RPS mit Spielraum ausgelegt.
Was wir geliefert haben
Wir wollen Änderungen praxisnah und im Einklang mit OIDC und OAuth halten. Einige Highlights:
- mehr Connectors, um die Integrationszeit über gängige IdPs und Ökosysteme hinweg zu verkürzen
- Logto als SAML IdP für bessere Kompatibilität mit Unternehmens- und Altsystemen
- CAPTCHA und Sicherheitsrichtlinien zur Reduzierung von Missbrauch und automatisierten Angriffen
- Magic Links als zusätzliche Passwort-lose Anmeldeoptionen und Einladungs-Flows für Nutzer
- Secret Vault für föderierte Token-Speicherung
- Erfassung von Benutzerprofilen für Onboarding und schrittweise Profil-Vervollständigung
Open Source
Logto OSS hat 2025 über 2.000 Sterne erhalten sowie tolle Beiträge der Community, z. B. Support für individuelles Passwort-Hashing und neue Connectoren.
Open Source ist der Weg, wie die meisten Leute Logto entdecken, testen und entscheiden, ob sie darauf vertrauen wollen. Das bleibt auch so.
MCP und Agent-Authentifizierung
Wir haben mit der Arbeit an MCP Auth begonnen, um KI- und agentenbasierte Workflows zu unterstützen. Da immer mehr Software agentengetrieben ist, müssen Identität und Autorisierung Schritt halten. Dazu gibt es 2026 mehr.
Zuverlässigkeit: was sich für uns geändert hat
2025 gab es weniger Vorfälle durch Regressionen. Die meisten Probleme kamen von Upstream-Abhängigkeiten oder Cloud-Infrastruktur.
Das ist keine Ausrede, den Ball weiterzugeben. Der größte Schwachpunkt war nicht die Behebung selbst, sondern Geschwindigkeit und Transparenz bei Updates. Das verbessern wir.
Prioritäten für 2026
- Zuverlässigkeit, Incident Communication und operative Reife
- Logto zur Standardwahl für moderne Multi-Tenant-SaaS machen, bei denen Sicherheit und UX gleichermaßen wichtig sind
- MCP und agentenbasierte Authentifizierung ausbauen
Wenn du ein SaaS- oder KI-Produkt baust und moderne Authentifizierung brauchst, die mitwächst: Logto ist dafür gemacht.

