IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Das Zeitalter des Kunden ist das Zeitalter des Internets: Konsumenten haben gelernt, dass sie sich nicht mit dem Nächstbesten zufrieden geben müssen. Sie brauchen nur online zu suchen und haben in kürzester Zeit einen kompletten Marktüberblick über Produkte, Hersteller und Händler - und diesen sogar global.

Sie können genau das Richtige für sich finden. Dieser noch nie dagewesene Wettbewerbsdruck hat zur Folge, dass Unternehmen innovative Geschäftsmodelle mit größerem Tempo als je zuvor entwickeln und vorantreiben.

Unternehmen setzen alles daran, neue Einnahmequellen zu entwickeln und die Kundenbindung zu verbessern, indem sie stärker personalisierte und dynamischere Dienstleistungen einführen: Autohersteller zum Beispiel setzen zu diesem Zweck auf telemetrische Funktionen. Jede Bank will den neuesten und besten Mobile-Banking-Dienst anbieten. Und Einzelhändler sowie Dienstleister denken sich ständig neue Services und Anreize aus, um die Kundentreue zu stärken. Sogar Behörden, denen es nicht um Umsatz geht, wenden sich neuen Kommunikationskanälen zu, um Bürgern mehr Komfort zu bieten und ihren Verwaltungsaufwand zu senken.

Eine der größten Hürden in diesem turbulenten Rennen um die Gunst von Kunden, Nutzern oder Bürgern stellt die Frage dar, wie mit Kundenidentitäten umgegangen werden soll. Es ist paradox: Unternehmen müssen einerseits einfachen, nahtlosen Zugriff über die verschiedenen Plattformen der Kundengeräte und Dienste hinweg bereitstellen, darunter die Cloud, das Internet der Dinge, Mobilgeräte, Kundenportale, soziale Plattformen und das Internet. Andererseits müssen sie die Sicherheit der Kunden jederzeit garantieren und gewährleisten, dass diese genau das – und nur das – bekommen, wofür sie bezahlt haben. Sie müssen also Offenheit und Restriktion zusammenbringen.

Herkömmliche Tools für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) erteilen oder verweigern den Zugriff basierend auf einigen wenigen Kriterien und nur für wenige Tausend Benutzer. Typischerweise beschränken sie sich auf das Management der Identitäten von Mitarbeitern und Partnern. Unternehmen, die innovative Dienste für Kunden unterstützen möchten, können stattdessen Plattformen für Identity Relationship Management (IRM) einsetzen. Diese sehen immer auch den Aspekt der Beziehung zwischen einem Unternehmen und dem Besitzer der Identität. „In der Branche vollzieht sich derzeit auf breiter Front der Übergang von Identity and Access Management zu Identity Relationship Management“, erklärte Alex Ott, Inhaber und Gründer von CrossContinentalVentures, einer weltweit tätigen Unternehmensberatung. „IRM verbessert das Identitätsmanagement dort, wo Anbieter von Legacy-Systemen es versäumt haben, Innovationen hervorzubringen, und unterstützt Unternehmen bei der Entwicklung nahtloser und sicherer kundenorientierter Dienste für eine große Bandbreite von Benutzern, Anwendungen, Geräten und Dingen.“

Zusammengefasst bringt der neue Ansatz in Bezug auf Identitätsmanagement Unternehmen die folgenden fünf Vorteile:

1. Beliebige Endgeräte können sich zu jeder Zeit und an jedem Ort anmelden

Unternehmen müssen eine riesige Anzahl von Geräten, Anwendungen, Benutzern und die zahlreichen Beziehungen zwischen diesen unterstützen und dabei über all ihre Berührungspunkte hinweg das gleiche Kundenerlebnis bereitstellen. Heutige Systeme für Identity Relationship Management können fast beliebige internetfähige Geräte, darunter Laptops, Touchpads und sogar Autos, sowie neue mobile und soziale Apps mit einer zentralen Sicherheitsplattform verbinden, die Identitätssynchronisierung und Einmalanmeldung (Single Sign-On, SSO) jederzeit, überall, vor Ort oder in der Cloud ermöglicht.

2. Bereitstellung kontextsensitiver Dienste

Ein Log-in ist heute nicht mehr eine einfache Ja-/Nein-Entscheidung. Mehrere Faktoren sollten darüber bestimmen, ob ein Benutzer Zugriff erhält - und falls ja, in welchem Umfang und worauf. Ein Unternehmen kann zum Beispiel sein IRM-System so einrichten, dass es je nach Situation eine zusätzliche Authentifizierungsangaben erfordert, wenn sich jemand von einem neuen Gerät oder einem anderen Land anmeldet.

Kontextsensitivität erhöht den Wert digitaler Dienste. Das In-Car-Portal von Toyota ist sich zum Beispiel immer im Klaren darüber, welcher Autobesitzer gerade auf die Plattform zugreift und wo sich Fahrer und Fahrzeug gerade befinden. Auf diese Weise kann das System Tankstellen empfehlen, einen Parkplatz finden, Echtzeit-Verkehrsinformationen bereitstellen und bei Umleitungen die Strecke neu berechnen. Andere Dienste können eine große Auswahl von Kontextdaten wie Standort, Uhrzeit, Kundendatensatz, Temperatur, Gerät und praktisch alle sonstigen Informationen nutzen, um die Interaktionen mit Benutzern individuell anzupassen.

3. Skalierung auf Tausende oder sogar Millionen von Identitäten

Da IRM-Systeme für den Zugriff auf Dienstleistungen für Kunden entwickelt wurden, bieten sie von Haus aus Kapazitäten für Tausende oder Millionen von Identitäten. Sie ermöglichen die schnelle Verifizierung dieser Identitäten sowie ihrer Berechtigungen. Immer mehr Benutzern, Geräten und Dingen wird netzwerkweit eine Identität zugeordnet. IRM hilft Unternehmen dabei, eine unkontrollierte Zunahme von Anmeldeinformationen zu vermeiden sowie einen nahtlosen und reaktionsschnellen Zugriff zu gewährleisten.

4. Offenheit und Sicherheit von Open Source

Eine gute IRM-Plattform ist als integrierte, zusammenhängende System- und Lösungsinfrastruktur konzipiert, die speziell entwickelt wurde, um komplexen Anforderungen Rechnung zu tragen. Open-Source-Lösungen sind gut geeignet, um der paradoxen Herausforderung gerecht zu werden. Sie können sowohl Offenheit als auch Sicherheit auf einer einheitlichen, hochskalierbaren Plattform bereitstellen. Und sie können mit praktisch jedem Gerät verbunden werden – auch mit verschiedenen Versionen gleichartiger Geräte. Erfahrenen Architekten zufolge sind sie zudem sicherer, weil Entwickler in der Lage sind, sicherheitsbezogene Programmfehler schneller zu identifizieren und zu beheben als bei Legacy-Closed-Source-Plattformen.

5. Schnellere Umsetzung neuer Geschäftsmodelle

Jedes Unternehmen will wachsen. Doch Unternehmen, die dafür Konsumente ansprechen und als neue Kunden gewinnen wollen, kommen dabei oft an Grenzen, weil es aufwändig ist, hunderttausende von Kunden adäquat in der IT abzubilden. Die früher gängigen Identitäts-Lösungen lassen sich nicht in diesem Maße skalieren. Da Verbraucher stärker personalisierte Dienstleistungen verlangen, müssen sich Unternehmen Identitäten zunutze machen, um visionäre Ideen in Anwendungen zu verwandeln. Mit einem schlüssigen, ausgereiften IRM können Unternehmen schnell Lösungen bereitstellen, die mit jedem beliebigen Gerät für Millionen von Kunden funktioniert. Ein für das Internetzeitalter designtes Identitätmanagement ist also das Fundament, auf dem Unternehmen Innovationen bauen.

Welche Anbieter in der digitalen Welt von heute die Gewinner und Verlierer sind, werde dadurch bestimmt, wie sie das Thema Identität bei der Entwicklung neuer Angebote angehen, schlussfolgert auch Warren Weiss, General Partner beim Wagniskapitalgeber Foundation Capital. „Diejenigen, die die richtige Identitätsplattform verwenden, können rasch auf die Bedürfnisse ihres Unternehmens reagieren. Sie können sich selbst neu erfinden, um schneller als ihre Wettbewerber neue Dienste für jedes beliebige Gerät oder Ding einzuführen – und sich einen klaren Vorteil auf dem Markt zu verschaffen.“

Unzeitgemäßes Identitätsmanagement ist für viele Unternehmen ein Wachstumshemmnis. Um dieses zu vermeiden, sind IRM-Systeme vonnöten, die mit höchster Leistung beliebige Geräte unterstützen, auf unterschiedlichste Kontexte intelligent reagieren und auf Millionen von Benutzern hochskalieren können. Damit lassen sich neue Geschäftsmodelle schneller umsetzen und ein Vorsprung im Rennen um die Gunst von Käufern erringen. 

Daniel Raskin, Vice President of Marketing, ForgeRock

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet