Anzeige

Business Driver

CIAM-Systeme sind integraler Bestandteil des Wirtschaftskreislaufs 4.0: Sie ermöglichen Unternehmen die effiziente Verwaltung von Nutzerdaten unter Einhaltung der Datenschutzvorschriften und bieten Nutzern eine breite Palette an Selfservice-Optionen von der Adressänderung bis zur Newsletter-Verwaltung.

Aber CIAM leistet noch mehr: In Verbindung mit einem sicheren Login-System gewährleistet es einen einheitlichen, bequemen und sicheren Zugang über alle Kontaktpunkte hinweg. Nevis, der IT-Spezialist für sichere Logins, hat die wichtigsten Business Driver für die Integration moderner CIAM-Lösungen zusammengestellt.

1. Digital Business Transformation

Der digitale Wandel steht bei vielen Unternehmen im Fokus. CIAM-Systeme bilden dabei eine Vermittlerinstanz zwischen dem Endkunden und den Back-End-Anwendungen wie etwa Onlineshops oder Zahlungssystemen in Banken. Ein FIDO-konformes SDK und eine Access-App ermöglichen die passwortfreie Authentifizierung. Im Back-End besteht die Lösung unter anderem aus einem Access Gateway, das moderne Authentifizierung auch mit traditionellen Webanwendungen ermöglicht. Außerdem gehört ein Authentifizierungsserver dazu, der mehrere Authentifizierungsverfahren erlaubt – von Passwörtern bis hin zu physischen Token. Er unterstützt auch Authentifizierungsprotokolle wie OpenID Connect, SAML, WS-Trust und WS-Federation sowie das Autorisierungs-Protokoll OAuth 2.0. Die letzte Schlüsselkomponente ist ein Benutzerverzeichnis, in dem sämtliche Identitätsdaten von Kunden verwaltet werden. Über verschiedene Kanäle und Apps hinweg helfen CIAM-Lösungen so, positive Kundeninteraktionen zu steigern und die Personalisierung und Sicherheit von Kunden zu unterstützen.

2. Datensicherheit und Einhaltung der Datenschutzbestimmungen

Identitätszentrierte Sicherheit in Form sogenannter digitaler Identitäten geht über den Schutz von Kundendaten hinaus. Sie hilft, Daten überall dort zu schützen, wo sie genutzt werden. Mithilfe von User Behaviour Analytics lassen sich bestimmte Muster in den Nutzerdaten erkennen, die entweder auf normales oder fremdartiges Verhalten hinweisen. Dabei werden die dynamischen Aspekte einer Identität wie die Geolocation, Geräteinformationen, Zeit sowie das Verhalten der Benutzer – etwa die Dynamik von Tastenanschlägen, Berührung und Mausbewegung – erfasst und mit früheren Interaktionen verglichen. Aus Übereinstimmungen und Abweichungen lässt sich dann im Rahmen der User Behaviour Analytics ein Risikoschwellenwert ermitteln. Wird er überschritten, können beispielsweise Transaktionen in Echtzeit abgebrochen oder durch die Einbindung einer Step-up-Authentisierung eine zusätzliche Identitätsprüfung durchgeführt werden. Der umfangreiche Schutz ist Grundvoraussetzung für eine datenschutzkonforme Speicherung und Verarbeitung von Nutzerdaten.

3. Mobile Applications

Das Smartphone ist heute immer mit von der Partie – und damit ist der Zugriff auf die Websites von E-Commerce- und Serviceanbietern immer nur einen Handgriff entfernt. Diese zusätzlichen Kontaktpunkte bieten Chancen für Unternehmen, den Kontakt zu Kunden und Interessenten zu intensivieren. Gleichzeitig sind sie als Anbieter aber auch in der Pflicht, eine möglichst komfortable User Experience zu schaffen. Integraler Bestandteil ist dabei ein ebenso sicherer wie reibungsloser Login-Prozess, sei es via App oder auf der eigenen Website. Moderne CIAM-Systeme helfen, das Einloggen und die Verwaltung der Nutzerdaten in einem eng verzahnten System zu integrieren. Eine aktuelle Sicherheitsarchitektur mit Mehrfaktor-Authentifizierung, umfangreichen Funktionen zum Nutzer-Selfservice sowie die Einhaltung aller geltenden Datenschutz-Richtlinien sind integrale Merkmale einer solchen Lösung.

4. Einführung von IoT-Geräten

Immer mehr Firmen integrieren IoT-Geräte in ihr Systemumfeld. In der vernetzten Fabrik hat jede Maschine und jedes Gerät eine eigene Identität und wird separat abgesichert. Weil Maschinen und Geräte mithilfe des IoT Daten übermitteln und empfangen, müssen sie untereinander bekannt gemacht werden, um vertrauenswürdig zu sein, bevor und während sie miteinander interagieren. Ebenso wichtig ist die Identifizierung und Klassifizierung der Nutzer, die nur Zugriff auf die von ihnen benötigten IoT-Daten erhalten sollten. Heute gibt es noch keine allgemein anerkannten Standards für die Authentifizierung und Verwaltung von IoT-Geräten, was jedes IAM-/CIAM-Projekt, das IoT integriert, zu einem einmaligen Projekt ohne wiederholbaren Charakter macht. Sobald sich im IoT-Bereich Standards für verschiedene Geräteklassen herausbilden werden, wird die Integration mit IAM- und CIAM-Systemen rasch zunehmen.

5. Partnerschaften, Fusionen und Übernahmen

Die Umgestaltung von Unternehmen, etwa im Zuge einer Übernahme oder Fusion, bringt zahlreiche Herausforderungen mit sich – nicht zuletzt in puncto Migration von Userdaten. Dabei ist es besonders in der Übergangsphase wichtig, ein nahtloses Kundenerlebnis zu bieten, auch wenn hinter den Kulissen die Abläufe adaptiert werden. CIAM-Lösungen tragen in dieser Zeit zur Entlastung bei, indem sie Kundendaten unter einem gemeinsamen Dach zusammenführen und einen reibungslosen Zugang über mehrere Marken hinweg ermöglichen.

www.nevis.net/


Artikel zu diesem Thema

Compliance
Mär 24, 2021

Sicherheit und Compliance an allen Fronten

Das Erfüllen von Compliance-Pflichten zählt zu den größten Herausforderungen für…
IAM
Dez 29, 2020

Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM

Die Corona-Krise hat auch die Nachfrage nach digitalen Dienstleistungen in die Höhe…
Online-Shop
Sep 22, 2020

Online-Shops, die in Erinnerung bleiben

Der E-Commerce boomt – und das nicht erst seit Beginn der COVID-19-Pandemie. Rasante…

Weitere Artikel

Cloud Computing

Hybrid Cloud: Vorteile für den E-Commerce

Die Covid-19-Pandemie hat dem bereits darbenden Einzelhandel stark zugesetzt und noch mehr Einkäufe in die Onlineshops verlegt. Es gilt als sicher, dass sich diese Entwicklung fortsetzen wird und sich die Einkaufsgewohnheiten vieler Menschen weiter in…
Digital

3 Trends zur Monetarisierung von digitalen Inhalten

In der Anfangszeit der Digitalisierung stand die Grundannahme, digitale Inhalte müssen kostenfrei sein. Mittlerweile zeigt sich jedoch eine immer größer werdende Zahlungsbereitschaft sowie Akzeptanz. Doch wohin geht der Trend der Monetarisierung von Content?
Facebook

Onlinehandel: Wie Facebook ein echter “game changer” werden kann

Eine Infografik aus dem vergangenen Jahr dürfte vielen Menschen, die sich professionell mit Marketing und E-Commerce beschäftigen, im Gedächtnis geblieben sein: Im Zeitraum von drei Monaten wuchs der Onlinehandel in den USA genauso schnell, wie zuvor…
E-Schrott

IT-Recycling: Da geht noch mehr!

Schon in der Schule lernen wir, dass Recycling eigentlich eine gute Sache ist. Bei der Entsorgung des Mülls sollen wertvolle Sekundärrohstoffe gesammelt und wieder nutzbar gemacht werden. Aber im Fall von ausrangierter Hardware ist die Rechnung gar nicht so…

Gerüchte zum iPhone 12S

Erst am 23. Oktober 2020 wurde das iPhone 12 von Apple offiziell veröffentlicht, doch bereits kurz darauf wurden erste Gerüchte in Bezug auf eine S-Variante des iPhone 12 laut. Vor allem in den vergangenen Monaten sprudelte die Gerüchteküche nur so über,…
Chatbot

Digitale Helfer: Diese Bots beflügeln Banken

Chatbots übernehmen heute auf den Websites der meisten Banken den Kundenservice, doch sie sind nicht die einzigen digitalen Helfer im Alltag der Kreditinstitute. Pegasystems, Anbieter von Software zur Vereinfachung komplexer Arbeitsprozesse, stellt die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.