AppDRoadshow 2017
27.06.17 - 06.07.17
In Köln, Hamburg, Stuttgart, München, Zürich

Next IT con.
27.06.17 - 27.06.17
In Nürnberg

PM CHALLENGE IlluMinate: Communication
29.06.17 - 29.06.17
In München, SkyLounge

DIGILITY - Augmented und Virtual Reality
05.07.17 - 06.07.17
In Köln

IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

KundenIdentity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden.

Ein essentieller Bestandteil der Digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch das Passwort als Hauptauthentifizierungsmethode ein. Als Relikt des prädigitalen Zeitalters ist es aber schon seit geraumer Zeit als großer Unsicherheitsfaktor und obsolet deklariert worden. Mit Identity and Access Management (IAM) steht eine effektive und weniger aufwändige Alternative bereit.

Der Schlüssel zum erfolgreichen IAM-Ansatz ist die korrekte Identifizierung und Profilierung von Kunden anhand von Daten. Denn nur so können Unternehmen die Bedürfnisse und Interessen der Nutzer richtig verstehen und entsprechende Services und Produkte bieten, die eine personalisierte Kundenerfahrung garantieren. Beide Seiten profitieren von dieser Beziehung, da Unternehmen Kundenloyalität und Geschäftsgewinne steigern können und Nutzer die Informationen und Dienstleistungen erhalten, die sie auch wirklich wollen.

Treffen Sie Ping Identity auf der Konferenz

IAM CONNECT
IAM CONNECT 2017: Wie cIAM die Welt verändert
20.-22.02.2017 in Berlin
iamconnect.de

Während IAM immer größere Verwendung findet, wachsen auch die Anforderungen an die Funktionalität, die inzwischen mehr leisten muss als die bloße Absicherung. Eine erfolgreiche Lösung muss auch Kundenzufriedenheit garantieren und gleich mehrere Stufen und Plattformen des Kundenkontaktes entsprechend bedienen, ohne dabei den Endnutzer übermäßig zu beanspruchen oder zu verschrecken. Dennoch sollten Unternehmen die Realisierung einer passenden Customer IAM-Lösung (CIAM) als Top-Priorität ansehen, da sie als Bindeglied zwischen IT, Marketing und Vertrieb einen direkten Einfluss auf den Unternehmenserfolg haben kann.

Mit den folgenden sechs Tipps von Ping Identity, können Unternehmen ihr Customer IAM erfolgreich auf Sicherheit und Kundenzufriedenheit optimieren:

1. Die richtige Balance zwischen Nutzerfreundlichkeit und Sicherheit

Benutzerfreundlichkeit ist zwar ein entscheidender Faktor, sollte aber nicht auf Kosten der Privatsphäre oder auf laxen Praktiken für den Zugriff auf Unternehmensdaten aufgebaut werden. So wie Haustüren nicht für jeden beliebigen Gast geöffnet werden, sollten Unternehmen zwar einladend sein, aber Cyber-Dieben keinen Zutritt gewähren.

2. IAM-Lösungen nach Skalierbarkeit und Verfügbarkeit bewerten

Der Umfang der Kunden-IAM-Programme ist oft viel größer als die der Mitarbeiter-IAM-Programme. Die Kundenpopulationen können sich auf Millionen belaufen und jederzeit schwanken, sodass Unternehmen IAM-Anbieter hinsichtlich ihrer Fähigkeit auf Skalierbarkeit sowie nach Branding, Anpassungen, Verfügbarkeit und Leistung bewerten sollten. Anbieter sollten danach ausgewählt werden, ob sie sich an aktuelle und zukünftige Geschäftsanforderungen anpassen können.

3. Kunden sollten sofortigen Zugriff auf Anwendungen haben

Verbraucher haben keine Geduld für lange Wartezeiten bei Anmeldung und Registrierung. Bei schlechten Leistungen und langsamer Reaktionsfähigkeit geben Nutzer Apps schnell auf und wechseln zur Konkurrenz. Daher sollten Kunden-IAM-Lösungen Reaktionszeiten von nur wenigen Millisekunden bieten.

4. Bereits vorhandene Technologien sollten integriert werden

Seien wir ehrlich, es ist nie einfach von Null zu beginnen. Vor allem, wenn Unternehmen bereits jahrelang erfolgreich mit einer Legacy-Technologie gearbeitet haben. Daher kann es manchmal sinnvoll sein, auf bereits vorhandene IAM-Investitionen aufzubauen. Die Nutzung bestehender Identitätsinstrumente, auch wenn diese separate Instanzen sind, kann potenziell die Kosten für technische Unterstützung, Schulungen und Lizenzierung reduzieren. In diesen Fällen müssen Unternehmen sicherstellen, dass ihre Kunden-IAM-Lösung so konstruiert ist, dass sie nahtlos mit den bestehenden Technologien integriert werden kann.

5. Multi-Plattform ist ein Muss

Bereits ein einzelner Kunde nutzt mehrere Plattformen für den Kontakt mit der Marke: Desktop und mobiles Internet, Telefon und persönliche Interaktionen. Dies führt zu einer Explosion neuer Anwendungsfälle für die Kundenidentität - ganz zu schweigen von einzigartigen Anforderungen an die Technologie. Unternehmen sollten sicherstellen, dass ihre Kunden-IAM-Lösung nicht nur aktuelle Browser- und softwarebasierte Anwendungen über diese Plattformen hinweg adressieren kann, sondern die Vision und die Fähigkeiten hat, zukünftige Bedürfnisse wie das Internet der Dinge, Big Data, Produktentwicklung und Risiko-Management zu bedienen.

6. Implementierung vielfältiger Authentifizierungsmethoden

Jeder Kunde ist einzigartig und hat eigene Präferenzen. Genauso wie Online-Shops eine Vielzahl an Bezahlmethoden wie Kreditkarte, PayPal usw. anbieten, sollten CIAM-Lösungen eine Vielzahl von Authentifizierungsmöglichkeiten bereitstellen, um möglichst jedem Geschmack entgegen zu kommen. Social Logins, SMS-Texte und biometrische Authentifizierungsverfahren bieten unterschiedlichen Kunden den Komfort, den sie brauchen. Unternehmen können so Datenschutz mit positiver Kundenerfahrung kombinieren.

Im Zentrum einer gelungenen Customer IAM liegt immer die positive Kundenerfahrung, die sich letztendlich auf den allgemeinen Geschäftserfolg auswirkt. Unternehmen müssen passende Lösungen finden, um Kundenzufriedenheit zu hoch zu halten und Services besser zu personalisieren. Denn nur so können Unternehmen gegen die Konkurrenz bestehen und Kunden langfristig an sich binden.

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet

 

Awareness Factsheet