Anzeige

Business Driver

CIAM-Systeme sind integraler Bestandteil des Wirtschaftskreislaufs 4.0: Sie ermöglichen Unternehmen die effiziente Verwaltung von Nutzerdaten unter Einhaltung der Datenschutzvorschriften und bieten Nutzern eine breite Palette an Selfservice-Optionen von der Adressänderung bis zur Newsletter-Verwaltung.

Aber CIAM leistet noch mehr: In Verbindung mit einem sicheren Login-System gewährleistet es einen einheitlichen, bequemen und sicheren Zugang über alle Kontaktpunkte hinweg. Nevis, der IT-Spezialist für sichere Logins, hat die wichtigsten Business Driver für die Integration moderner CIAM-Lösungen zusammengestellt.

1. Digital Business Transformation

Der digitale Wandel steht bei vielen Unternehmen im Fokus. CIAM-Systeme bilden dabei eine Vermittlerinstanz zwischen dem Endkunden und den Back-End-Anwendungen wie etwa Onlineshops oder Zahlungssystemen in Banken. Ein FIDO-konformes SDK und eine Access-App ermöglichen die passwortfreie Authentifizierung. Im Back-End besteht die Lösung unter anderem aus einem Access Gateway, das moderne Authentifizierung auch mit traditionellen Webanwendungen ermöglicht. Außerdem gehört ein Authentifizierungsserver dazu, der mehrere Authentifizierungsverfahren erlaubt – von Passwörtern bis hin zu physischen Token. Er unterstützt auch Authentifizierungsprotokolle wie OpenID Connect, SAML, WS-Trust und WS-Federation sowie das Autorisierungs-Protokoll OAuth 2.0. Die letzte Schlüsselkomponente ist ein Benutzerverzeichnis, in dem sämtliche Identitätsdaten von Kunden verwaltet werden. Über verschiedene Kanäle und Apps hinweg helfen CIAM-Lösungen so, positive Kundeninteraktionen zu steigern und die Personalisierung und Sicherheit von Kunden zu unterstützen.

2. Datensicherheit und Einhaltung der Datenschutzbestimmungen

Identitätszentrierte Sicherheit in Form sogenannter digitaler Identitäten geht über den Schutz von Kundendaten hinaus. Sie hilft, Daten überall dort zu schützen, wo sie genutzt werden. Mithilfe von User Behaviour Analytics lassen sich bestimmte Muster in den Nutzerdaten erkennen, die entweder auf normales oder fremdartiges Verhalten hinweisen. Dabei werden die dynamischen Aspekte einer Identität wie die Geolocation, Geräteinformationen, Zeit sowie das Verhalten der Benutzer – etwa die Dynamik von Tastenanschlägen, Berührung und Mausbewegung – erfasst und mit früheren Interaktionen verglichen. Aus Übereinstimmungen und Abweichungen lässt sich dann im Rahmen der User Behaviour Analytics ein Risikoschwellenwert ermitteln. Wird er überschritten, können beispielsweise Transaktionen in Echtzeit abgebrochen oder durch die Einbindung einer Step-up-Authentisierung eine zusätzliche Identitätsprüfung durchgeführt werden. Der umfangreiche Schutz ist Grundvoraussetzung für eine datenschutzkonforme Speicherung und Verarbeitung von Nutzerdaten.

3. Mobile Applications

Das Smartphone ist heute immer mit von der Partie – und damit ist der Zugriff auf die Websites von E-Commerce- und Serviceanbietern immer nur einen Handgriff entfernt. Diese zusätzlichen Kontaktpunkte bieten Chancen für Unternehmen, den Kontakt zu Kunden und Interessenten zu intensivieren. Gleichzeitig sind sie als Anbieter aber auch in der Pflicht, eine möglichst komfortable User Experience zu schaffen. Integraler Bestandteil ist dabei ein ebenso sicherer wie reibungsloser Login-Prozess, sei es via App oder auf der eigenen Website. Moderne CIAM-Systeme helfen, das Einloggen und die Verwaltung der Nutzerdaten in einem eng verzahnten System zu integrieren. Eine aktuelle Sicherheitsarchitektur mit Mehrfaktor-Authentifizierung, umfangreichen Funktionen zum Nutzer-Selfservice sowie die Einhaltung aller geltenden Datenschutz-Richtlinien sind integrale Merkmale einer solchen Lösung.

4. Einführung von IoT-Geräten

Immer mehr Firmen integrieren IoT-Geräte in ihr Systemumfeld. In der vernetzten Fabrik hat jede Maschine und jedes Gerät eine eigene Identität und wird separat abgesichert. Weil Maschinen und Geräte mithilfe des IoT Daten übermitteln und empfangen, müssen sie untereinander bekannt gemacht werden, um vertrauenswürdig zu sein, bevor und während sie miteinander interagieren. Ebenso wichtig ist die Identifizierung und Klassifizierung der Nutzer, die nur Zugriff auf die von ihnen benötigten IoT-Daten erhalten sollten. Heute gibt es noch keine allgemein anerkannten Standards für die Authentifizierung und Verwaltung von IoT-Geräten, was jedes IAM-/CIAM-Projekt, das IoT integriert, zu einem einmaligen Projekt ohne wiederholbaren Charakter macht. Sobald sich im IoT-Bereich Standards für verschiedene Geräteklassen herausbilden werden, wird die Integration mit IAM- und CIAM-Systemen rasch zunehmen.

5. Partnerschaften, Fusionen und Übernahmen

Die Umgestaltung von Unternehmen, etwa im Zuge einer Übernahme oder Fusion, bringt zahlreiche Herausforderungen mit sich – nicht zuletzt in puncto Migration von Userdaten. Dabei ist es besonders in der Übergangsphase wichtig, ein nahtloses Kundenerlebnis zu bieten, auch wenn hinter den Kulissen die Abläufe adaptiert werden. CIAM-Lösungen tragen in dieser Zeit zur Entlastung bei, indem sie Kundendaten unter einem gemeinsamen Dach zusammenführen und einen reibungslosen Zugang über mehrere Marken hinweg ermöglichen.

www.nevis.net/


Artikel zu diesem Thema

Compliance
Mär 24, 2021

Sicherheit und Compliance an allen Fronten

Das Erfüllen von Compliance-Pflichten zählt zu den größten Herausforderungen für…
IAM
Dez 29, 2020

Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM

Die Corona-Krise hat auch die Nachfrage nach digitalen Dienstleistungen in die Höhe…
Online-Shop
Sep 22, 2020

Online-Shops, die in Erinnerung bleiben

Der E-Commerce boomt – und das nicht erst seit Beginn der COVID-19-Pandemie. Rasante…

Weitere Artikel

Digitale Kundenbindung

Neue Vertriebstechnologien für unsere digitale Arbeitswelt

Ein Jahr Pandemie, ein Jahr Homeoffice – was sich 2019 noch niemand so richtig vorstellen konnte, ist nun gelebte Realität. Über Branchen hinweg arbeiten Menschen von zu Hause – und es funktioniert. Remote Work ist zwar mit der Pandemie gekommen, wird sie…
Online-Payment

Online-Payment 2021 - Kauf auf Rechnung und PayPal am beliebtesten

Beim Onlineshopping setzen deutsche Kund:innen seit Jahren am liebsten auf den Kauf auf Rechnung. In 2020 zählt der Rechnungskauf hierzulande zwar weiterhin zu den beliebtesten Zahlungsarten, durch Corona hat sich das Zahlverhalten allerdings verändert.
Cookies

Steigerung der Tracking-Qualität in der Post-Cookie Ära

Die aktuelle Ankündigung von Google, ab 2022 innerhalb von Chrome auf 3rd Party Cookies zu verzichten, ist der aktuelle Höhepunkt in einer Reihe von fortlaufenden, sich ständig verschärfenden Regulierungen und Einschränkungen, mit der sich die Digitale…
Data-driven Marketing

Data-driven Marketing: Mehrwerte aus Daten schaffen

Mit Hilfe von Daten können sich Unternehmen zu kundenzentrierten Organisationen verwandeln. IT-Dienstleister Macaw beschreibt die fünf Schritte auf dem Weg zum Data-driven Marketing.
Mobile Payment

Mobile Payment: Digitale girocard bereits in vielen Smartphones

An der Kasse zücken Kunden ihre kontaktlose girocard bereits fast überall und ganz selbstverständlich. Auch das Bezahlen mit dem Mobiltelefon, der nächste logische Schritt in der Evolution des Bezahlens, wird immer beliebter.

Social Media: YouTube erobert die Spitze zurück, TikTok wächst am stärksten

YouTube hat sich die Krone des beliebtesten Social-Media-Dienstes zurückerobert: Sieben von zehn Onlinern ab 16 Jahren nutzen aktuell Googles Do-it-yourself-Videoportal.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.