VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

FrauConsumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein. 

Der Konsument besitzt seine Identität dabei selbst (anders als im arbeitgeberzentrischen IAM) und legt großen Wert auf Datenschutz und Nutzerfreundlichkeit. Doch nicht alle CIAM-Lösungen sind gleich gut geeignet, um Unternehmen in diesem Feld zu unterstützen. Welche fünf Fragen sich Unternehmensentscheider vor einem folgenreichen Kauf beantworten sollten, erklärt Jason Goode, Regional Director EMEA bei Ping Identity.

1. Sorgt die Lösung für eine Balance zwischen Anwendungssicherheit und Nutzerfreundlichkeit?

Laut einem aktuellen Report des US-Analystenhauses Gartner ist Nutzerfreundlichkeit ein Schlüsselfaktor für gelungene CIAM-Lösungen. Die Identitäten und Zugänge der Nutzer müssen geschützt und kontrolliert werden, doch nicht auf Kosten der Nutzbarkeit. Das Risiko, Kunden durch eine übermäßig komplexe Bedienung zu frustrieren und abzuschrecken, ist fast so hoch wie die daraus resultierenden Kosten – etwa durch Kundenverlust und Gewinneinbruch.

2. Ist die Lösung skalierbar?

Der Gartner-Report rät Unternehmen außerdem, sich vor dem Kauf eines neuen Systems von dessen Skalierbarkeit zu überzeugen. Die Fähigkeit, stets verfügbar zu sein und sich den Anforderungen anzupassen, kann in diesem Use Case essentiell sein. Es lohnt sich daher, nach einer Lösung zu suchen, die von Anfang an auf Skalierbarkeit ausgerichtet ist – anstatt nach dem Kauf zu merken, dass die Lösung einer neuen Geschäftsanforderung nicht gewachsen ist.

3. Ermöglicht die Lösung sofortigen Zugriff auf die Anwendungen?

Nutzer und Kunden warten heute auf niemanden mehr. Sie erwarten sofortigen Zugriff, rund um die Uhr. Die CIAM-Lösung sollte diese Erwartungen mit der entsprechenden Performance und Zuverlässigkeit erfüllen.

4. Lässt sich die Lösung mit bestehenden Identity-Systemen integrieren?

Unternehmen – vor allem Großkonzerne – haben zuweilen bereits signifikante Mengen in komplexe Identity-Lösungen investiert, die sich nicht oder nur schwer ändern lassen. Ein kompletter Neustart der IAM-Landschaft ist nicht immer realistisch. Es ist daher wichtig, dass sich die neue CIAM-Lösung nahtlos in die bisherige Landschaft integriert.

5. Kann die Lösung verschiedene Plattformen bedienen?

CIAM-Lösungen müssen sowohl browser- als auch softwarebasierte Paradigmen mit einem Protokoll-Stack abdecken, um alle großen Ressourcentypen zu schützen: Web, Mobil und APIs. Sie sollten auch in der Lage sein, neue technische Entwicklungen zu bedienen, wie etwa das Internet der Dinge.

Wer diese fünf Fragen für seine ausgewählte CIAM-Lösung mit Ja beantwortet, der kann beruhigt davon ausgehen, dass diese die Bedürfnisse der Kunden hinsichtlich Identity und Access befriedigt – jetzt und in Zukunft.

Mehr Informationen und Auswahlkriterien finden sich im Consumer Identity & Access Management Buyer’s Guide von Ping Identity.

Das folgende eBook könnte Sie ebenfalls interessieren:

Identity & Access Management (IAM) 2015: Wie sieht die Zukunft aus?
 

GRID LIST
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security