Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

FrauConsumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein. 

Der Konsument besitzt seine Identität dabei selbst (anders als im arbeitgeberzentrischen IAM) und legt großen Wert auf Datenschutz und Nutzerfreundlichkeit. Doch nicht alle CIAM-Lösungen sind gleich gut geeignet, um Unternehmen in diesem Feld zu unterstützen. Welche fünf Fragen sich Unternehmensentscheider vor einem folgenreichen Kauf beantworten sollten, erklärt Jason Goode, Regional Director EMEA bei Ping Identity.

1. Sorgt die Lösung für eine Balance zwischen Anwendungssicherheit und Nutzerfreundlichkeit?

Laut einem aktuellen Report des US-Analystenhauses Gartner ist Nutzerfreundlichkeit ein Schlüsselfaktor für gelungene CIAM-Lösungen. Die Identitäten und Zugänge der Nutzer müssen geschützt und kontrolliert werden, doch nicht auf Kosten der Nutzbarkeit. Das Risiko, Kunden durch eine übermäßig komplexe Bedienung zu frustrieren und abzuschrecken, ist fast so hoch wie die daraus resultierenden Kosten – etwa durch Kundenverlust und Gewinneinbruch.

2. Ist die Lösung skalierbar?

Der Gartner-Report rät Unternehmen außerdem, sich vor dem Kauf eines neuen Systems von dessen Skalierbarkeit zu überzeugen. Die Fähigkeit, stets verfügbar zu sein und sich den Anforderungen anzupassen, kann in diesem Use Case essentiell sein. Es lohnt sich daher, nach einer Lösung zu suchen, die von Anfang an auf Skalierbarkeit ausgerichtet ist – anstatt nach dem Kauf zu merken, dass die Lösung einer neuen Geschäftsanforderung nicht gewachsen ist.

3. Ermöglicht die Lösung sofortigen Zugriff auf die Anwendungen?

Nutzer und Kunden warten heute auf niemanden mehr. Sie erwarten sofortigen Zugriff, rund um die Uhr. Die CIAM-Lösung sollte diese Erwartungen mit der entsprechenden Performance und Zuverlässigkeit erfüllen.

4. Lässt sich die Lösung mit bestehenden Identity-Systemen integrieren?

Unternehmen – vor allem Großkonzerne – haben zuweilen bereits signifikante Mengen in komplexe Identity-Lösungen investiert, die sich nicht oder nur schwer ändern lassen. Ein kompletter Neustart der IAM-Landschaft ist nicht immer realistisch. Es ist daher wichtig, dass sich die neue CIAM-Lösung nahtlos in die bisherige Landschaft integriert.

5. Kann die Lösung verschiedene Plattformen bedienen?

CIAM-Lösungen müssen sowohl browser- als auch softwarebasierte Paradigmen mit einem Protokoll-Stack abdecken, um alle großen Ressourcentypen zu schützen: Web, Mobil und APIs. Sie sollten auch in der Lage sein, neue technische Entwicklungen zu bedienen, wie etwa das Internet der Dinge.

Wer diese fünf Fragen für seine ausgewählte CIAM-Lösung mit Ja beantwortet, der kann beruhigt davon ausgehen, dass diese die Bedürfnisse der Kunden hinsichtlich Identity und Access befriedigt – jetzt und in Zukunft.

Mehr Informationen und Auswahlkriterien finden sich im Consumer Identity & Access Management Buyer’s Guide von Ping Identity.

Das folgende eBook könnte Sie ebenfalls interessieren:

Identity & Access Management (IAM) 2015: Wie sieht die Zukunft aus?
 

GRID LIST
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…
Protect your identity

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker,…
Tb W190 H80 Crop Int D58ddaac0feddfe93273e752d97b0643

Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit…