Anzeige

FrauConsumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein. 

Der Konsument besitzt seine Identität dabei selbst (anders als im arbeitgeberzentrischen IAM) und legt großen Wert auf Datenschutz und Nutzerfreundlichkeit. Doch nicht alle CIAM-Lösungen sind gleich gut geeignet, um Unternehmen in diesem Feld zu unterstützen. Welche fünf Fragen sich Unternehmensentscheider vor einem folgenreichen Kauf beantworten sollten, erklärt Jason Goode, Regional Director EMEA bei Ping Identity.

1. Sorgt die Lösung für eine Balance zwischen Anwendungssicherheit und Nutzerfreundlichkeit?

Laut einem aktuellen Report des US-Analystenhauses Gartner ist Nutzerfreundlichkeit ein Schlüsselfaktor für gelungene CIAM-Lösungen. Die Identitäten und Zugänge der Nutzer müssen geschützt und kontrolliert werden, doch nicht auf Kosten der Nutzbarkeit. Das Risiko, Kunden durch eine übermäßig komplexe Bedienung zu frustrieren und abzuschrecken, ist fast so hoch wie die daraus resultierenden Kosten – etwa durch Kundenverlust und Gewinneinbruch.

2. Ist die Lösung skalierbar?

Der Gartner-Report rät Unternehmen außerdem, sich vor dem Kauf eines neuen Systems von dessen Skalierbarkeit zu überzeugen. Die Fähigkeit, stets verfügbar zu sein und sich den Anforderungen anzupassen, kann in diesem Use Case essentiell sein. Es lohnt sich daher, nach einer Lösung zu suchen, die von Anfang an auf Skalierbarkeit ausgerichtet ist – anstatt nach dem Kauf zu merken, dass die Lösung einer neuen Geschäftsanforderung nicht gewachsen ist.

3. Ermöglicht die Lösung sofortigen Zugriff auf die Anwendungen?

Nutzer und Kunden warten heute auf niemanden mehr. Sie erwarten sofortigen Zugriff, rund um die Uhr. Die CIAM-Lösung sollte diese Erwartungen mit der entsprechenden Performance und Zuverlässigkeit erfüllen.

4. Lässt sich die Lösung mit bestehenden Identity-Systemen integrieren?

Unternehmen – vor allem Großkonzerne – haben zuweilen bereits signifikante Mengen in komplexe Identity-Lösungen investiert, die sich nicht oder nur schwer ändern lassen. Ein kompletter Neustart der IAM-Landschaft ist nicht immer realistisch. Es ist daher wichtig, dass sich die neue CIAM-Lösung nahtlos in die bisherige Landschaft integriert.

5. Kann die Lösung verschiedene Plattformen bedienen?

CIAM-Lösungen müssen sowohl browser- als auch softwarebasierte Paradigmen mit einem Protokoll-Stack abdecken, um alle großen Ressourcentypen zu schützen: Web, Mobil und APIs. Sie sollten auch in der Lage sein, neue technische Entwicklungen zu bedienen, wie etwa das Internet der Dinge.

Wer diese fünf Fragen für seine ausgewählte CIAM-Lösung mit Ja beantwortet, der kann beruhigt davon ausgehen, dass diese die Bedürfnisse der Kunden hinsichtlich Identity und Access befriedigt – jetzt und in Zukunft.

Mehr Informationen und Auswahlkriterien finden sich im Consumer Identity & Access Management Buyer’s Guide von Ping Identity.

Das folgende eBook könnte Sie ebenfalls interessieren:

Identity & Access Management (IAM) 2015: Wie sieht die Zukunft aus?
 


Weitere Artikel

Admin

Sechs Tipps zur Absicherung privilegierter Accounts

Der Schutz von privilegierten Accounts und die aktive Reaktion auf mögliche Kompromittierungen ist für viele CISOs zu einer entscheidenden Aufgabe geworden.
Passwort

Verbraucher sind passwortmüde und wollen mehr digitalen Komfort

Laut einer aktuellen Umfrage haben einfaches Einloggen, Transparenz und der Schutz der persönlichen Daten höchste Priorität bei den Internetnutzern.
Biometrie

Biometrie boomt - Der Körper als Universalschlüssel

Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability.
PKI

PKI-Automatisierung: Unternehmen setzen wenig Vertrauen in manuelle Prozesse

DigiCert, Inc., Anbieter von TLS/SSL-, IoT- und anderen PKI-Lösungen, veröffentlichte heute die Ergebnisse seiner diesjährigen Umfrage zum aktuellen Stand der PKI-Automatisierung, aus denen hervorgeht, dass die Anzahl der öffentlich und privat…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.