Erkennen

State-of-the-Art Digital Identity als Business Enabler

Secure Authentication

Wissen wer am anderen Ende ist

Federation

Protokolle wie OpenID Connect, SAML 2.0, WS-Federation sowie Login with Apple und andere Social-Logins ermöglichen ein ganzheitliches Single Sign-On. Nutzer können mit bestehenden Identitäten neue Services nutzen. Single Sign-On (SSO) ist nicht nur komfortabel für den Nutzer, es erhöht auch die Sicherheit (weniger Passwörter, keine geteilten Passwörter, usw.) und auch die Conversion Rates - speziell bei Endkundenservices.

Strong Auth

Es gibt Services mit einem erhöhten Schutzbedarf. Mit einer Starken Authentifizierung (aka Zweifaktor Authentifizierung - 2FA oder Multifaktor Authentifizierung - MFA) wird sichergestellt, dass neben einem Passwort (Wissen) auch ein anderer Faktor (Besitz) geprüft wird. Hierfür gibt es eine Vielzahl an Möglichkeiten: Biometrische Authentifizierung, Hardware-Tokens, App-Tokens, SMS-Token und Einmalpasswörter (OTP). Je nach Schutzbedarf kann die richtige Wahl zwischen Komfort und Sicherheit gewählt werden.

IAM as a Service

IDaaS und AMaaS (Identity und Access Management as a Service) ermöglichen eine einfache, schlanke Integration von flexiblen und hochskalierbaren Lösungen in die eigene IT Security Infrastruktur. Je nach Anbieter und Produkt können damit neue Feature schnell ausgerollt werden. Auch ein Passwordless Login ist so einfach umsetzbar. Denn generell zählen Passwörter zu den unsicheren Methoden der Authentifizierung. Daher gibt es neue Protokolle, best-practice Prozesse und Standards, die eine Anmeldung ohne Passwort ermöglichen. Dazu gehören z.B. Authentication Apps, Magic-SignIn-Links oder auch der WebAuthN Standard.

Wir können Ihnen helfen: Lernen Sie uns kennen

Enforced Authorization

Security by Design

OAuth 2.0

OAuth ist eines der verbreitetsten Protokolle, wenn es um den Schutz von REST APIs geht. Das OAuth Protokoll ermöglicht die sogenannte Delegated Authorization. Damit kann ein Nutzer einer dritten Partei (App, Anwendung, Service) den Zugriff auf die eigenen Daten einer API gewähren. Über Scopes können die Zugriffscrechte eingeschränkt werden. OAuth dient auch als Basis für weitere Standards wie OpenID Connect und UMA.

UMA 2.0

Wenn es um die Selbstverwaltung von digitalen Ressourcen geht kommt User Managed Access (UMA) zum Einsatz. UMA ist eine Mischung aus Federation-Konzept und Delegated Authorization und nutzt dabei OpenID Connect und OAuth 2.0 als Basis. Damit lassen sich komplexe Digital Sharing Szenarien abbilden. Der Nutzer kann hierbei selbst bestimmen über welchen Provider seine Daten und Dienste geschützt werden sollen. Danach kann er diese an andere Nutzer freigeben.

Access Control

Attibute based Access Control (ABAC) ermöglicht die Zugriffsverwaltung anhand von Regeln. XACML ist hier der bekannteste Standard. So werden keine starken Rollen (RBAC) zur Zugriffsteuerung genutzt, sondern Attribute und Daten aus verschiedenen Quellen. So lassen sich übersichtlich feingranulare Berechtigungen realisieren.

Lernen Sie uns kennen: Vereinbaren Sie einen Termin

User Friendly IAM

User Experience drives Security

Human-Centric

Was bei B2C-Anwendungen und C-IAM schon lange gilt, gilt auch für B2B und Business Anwendungen. Für eine hohe Akzeptanz einer IAM Lösung ist gutes Experience Design (UX) sehr wichtig geworden. Herausragendes UX/UI-Design zahlt auch direkt in die Sicherheit einer Lösung ein. Denn für die Nutzer wird es dadurch einfacher und auch verständlicher.

Smart Sign-Up

Für gute Conversion Rates und damit funktionierende digitale Geschäftsmodelle ist ein Verständnis für komplexe User Journeys über viele Technologien und Geräte hinweg (Omnichannel-Touchpoints) notwendig. Ein gut konzipierter Sign-Up Funnel mit KPI-Messungen ermöglicht eine permanente und nachhaltige Optimierung.

KYC & Scoring

In einigen Anwendungen ist es unumlässlich den Nutzer als physische Person zu kennen. Know-Your-Customer-Services (KYC) und Geldwäsche-Screening (AML) sind hier wichtige Bestandteile um regulatorischen Ansprüchen zu genügen. Auch Fraud-Detection, Kreditwürdigkeit sowie die Verifikation von Telefonnummer, E-Mail-Adressen, Firmeneinträgen, usw. sind ein wichtiger Bestandteil.

Wir können Ihnen helfen: Lernen Sie uns kennen

"Bei der Entwicklung unseres Produkts war es wichtig gleich zu Beginn relevante IAM Protokolle zu unterstützen. budo hat uns unkompliziert, flexibel und schnell geholfen die richtige IAM Strategie, mit Auswahl und Priorisierung der notwendigen IAM Protokolle, zu finden. Neben der konzeptionellen Arbeit hat budo uns auch bei der Implementierung tatkräftig unterstützt. budo hat sofort unsere Vision verstanden, mögliche Chancen erkannt und ein technisches Zielbild skizziern können. Für die agile Realisierung wurde stets zielorientiert und pragmatisch die nächsten notwendigen Schritte identifiziert, was uns bei der Produktentwicklung stark unterstützte. So macht es auch wirklich Spaß zusammenzuarbeiten."

Maximilian Möhring, Keyp GmbH

Case Studies

Auszug aus unseren Projekten

Know your
Customer

Konzeption
Projektmanagement
Integration
Development

Digital Sharing

Use Cases Entwicklung
Protokoll Analyse
Threat Analyse
Konzeption

API Gateway

Konzeption
Konfiguration
Integration
Development

Ab in die Zukunft

Mit einem Gespräch fängt alles an

Manchmal braucht es nur ein paar Worte um den gemeinsamen Weg zu erkunden. Sehen Sie Chancen welche Sie gerne in der Zukunft nutzen möchten? Stehen Sie vor Herausforderungen die Sie angehen müssen? Suchen Sie einen Partner der Sie bei den nächsten Schritte tatkräftig begleitet?

 

Melden Sie sich bei uns!
Wir helfen Ihnen gerne weiter.

budo GmbH
Viktoriastraße 1
80803 München

Ihr Ansprechpartner:
Dipl.-Ing. (FH) Tobias Frech