Deutsch
  • logto
  • recap

Logto 2025: Skalierung und Vertrauen

Das beste Jahr bisher für Logto. Ein Rückblick auf unsere Auslieferungen, warum sich Unternehmen für Private Cloud entschieden haben, was wir über Zuverlässigkeit gelernt haben und was 2026 als Nächstes kommt.

Gao
Gao
Founder

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

2025 war das Jahr, in dem Logto deutlich gewachsen ist:

  • Logto Cloud ist im Jahresvergleich beim MRR um etwa das 10-Fache gewachsen
  • Die Anzahl der Identitäten in Logto Cloud ist von unter 1 Mio. auf über 2 Mio. gestiegen
  • Logto OSS hat mehr als 2.000 GitHub-Sterne erhalten

Wir haben außerdem mehr Unternehmenskunden bedient, SOC 2 Typ II auf dem aktuellen Stand gehalten, die arbeit an der DSGVO verbessert und viele Features im Bereich Authentifizierung und Autorisierung geliefert.

Unser Wachstum kam zunehmend von größeren Kunden mit strengeren Anforderungen an Datenresidenz und Isolation, daher haben wir stark auf Private Cloud gesetzt.

Private Cloud: warum Unternehmen sich dafür entschieden haben

Für Unternehmensteams sind Features Grundvoraussetzung. Die eigentliche Entscheidung betrifft die „langweiligen“ Anforderungen: Isolation, Datenresidenz, Performance, Sicherheitsprüfung und Zuverlässigkeit.

Logto Private Cloud gibt es genau dafür:

  • Optionen zur Datenresidenz, die die Compliance-Anforderungen erfüllen
  • Infrastructure-as-Code und flexible Cloud-Einrichtung für reibungslose und skalierbare Rollouts

Beispiel: Für eine europäische Organisation haben wir in etwa einer Woche zwei Private Cloud Instanzen bereitgestellt. Jede ist auf mehr als 1.000 RPS mit Spielraum ausgelegt.

Was wir geliefert haben

Wir wollen Änderungen praxisnah und im Einklang mit OIDC und OAuth halten. Einige Highlights:

Open Source

Logto OSS hat 2025 über 2.000 Sterne erhalten sowie tolle Beiträge der Community, z. B. Support für individuelles Passwort-Hashing und neue Connectoren.

Open Source ist der Weg, wie die meisten Leute Logto entdecken, testen und entscheiden, ob sie darauf vertrauen wollen. Das bleibt auch so.

MCP und Agent-Authentifizierung

Wir haben mit der Arbeit an MCP Auth begonnen, um KI- und agentenbasierte Workflows zu unterstützen. Da immer mehr Software agentengetrieben ist, müssen Identität und Autorisierung Schritt halten. Dazu gibt es 2026 mehr.

Zuverlässigkeit: was sich für uns geändert hat

2025 gab es weniger Vorfälle durch Regressionen. Die meisten Probleme kamen von Upstream-Abhängigkeiten oder Cloud-Infrastruktur.

Das ist keine Ausrede, den Ball weiterzugeben. Der größte Schwachpunkt war nicht die Behebung selbst, sondern Geschwindigkeit und Transparenz bei Updates. Das verbessern wir.

Prioritäten für 2026

  • Zuverlässigkeit, Incident Communication und operative Reife
  • Logto zur Standardwahl für moderne Multi-Tenant-SaaS machen, bei denen Sicherheit und UX gleichermaßen wichtig sind
  • MCP und agentenbasierte Authentifizierung ausbauen

Wenn du ein SaaS- oder KI-Produkt baust und moderne Authentifizierung brauchst, die mitwächst: Logto ist dafür gemacht.