Anzeige

KundenIdentity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden.

Ein essentieller Bestandteil der Digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch das Passwort als Hauptauthentifizierungsmethode ein. Als Relikt des prädigitalen Zeitalters ist es aber schon seit geraumer Zeit als großer Unsicherheitsfaktor und obsolet deklariert worden. Mit Identity and Access Management (IAM) steht eine effektive und weniger aufwändige Alternative bereit.

Der Schlüssel zum erfolgreichen IAM-Ansatz ist die korrekte Identifizierung und Profilierung von Kunden anhand von Daten. Denn nur so können Unternehmen die Bedürfnisse und Interessen der Nutzer richtig verstehen und entsprechende Services und Produkte bieten, die eine personalisierte Kundenerfahrung garantieren. Beide Seiten profitieren von dieser Beziehung, da Unternehmen Kundenloyalität und Geschäftsgewinne steigern können und Nutzer die Informationen und Dienstleistungen erhalten, die sie auch wirklich wollen.

Treffen Sie Ping Identity auf der Konferenz

IAM CONNECT
IAM CONNECT 2017: Wie cIAM die Welt verändert
20.-22.02.2017 in Berlin
iamconnect.de

Während IAM immer größere Verwendung findet, wachsen auch die Anforderungen an die Funktionalität, die inzwischen mehr leisten muss als die bloße Absicherung. Eine erfolgreiche Lösung muss auch Kundenzufriedenheit garantieren und gleich mehrere Stufen und Plattformen des Kundenkontaktes entsprechend bedienen, ohne dabei den Endnutzer übermäßig zu beanspruchen oder zu verschrecken. Dennoch sollten Unternehmen die Realisierung einer passenden Customer IAM-Lösung (CIAM) als Top-Priorität ansehen, da sie als Bindeglied zwischen IT, Marketing und Vertrieb einen direkten Einfluss auf den Unternehmenserfolg haben kann.

Mit den folgenden sechs Tipps von Ping Identity, können Unternehmen ihr Customer IAM erfolgreich auf Sicherheit und Kundenzufriedenheit optimieren:

1. Die richtige Balance zwischen Nutzerfreundlichkeit und Sicherheit

Benutzerfreundlichkeit ist zwar ein entscheidender Faktor, sollte aber nicht auf Kosten der Privatsphäre oder auf laxen Praktiken für den Zugriff auf Unternehmensdaten aufgebaut werden. So wie Haustüren nicht für jeden beliebigen Gast geöffnet werden, sollten Unternehmen zwar einladend sein, aber Cyber-Dieben keinen Zutritt gewähren.

2. IAM-Lösungen nach Skalierbarkeit und Verfügbarkeit bewerten

Der Umfang der Kunden-IAM-Programme ist oft viel größer als die der Mitarbeiter-IAM-Programme. Die Kundenpopulationen können sich auf Millionen belaufen und jederzeit schwanken, sodass Unternehmen IAM-Anbieter hinsichtlich ihrer Fähigkeit auf Skalierbarkeit sowie nach Branding, Anpassungen, Verfügbarkeit und Leistung bewerten sollten. Anbieter sollten danach ausgewählt werden, ob sie sich an aktuelle und zukünftige Geschäftsanforderungen anpassen können.

3. Kunden sollten sofortigen Zugriff auf Anwendungen haben

Verbraucher haben keine Geduld für lange Wartezeiten bei Anmeldung und Registrierung. Bei schlechten Leistungen und langsamer Reaktionsfähigkeit geben Nutzer Apps schnell auf und wechseln zur Konkurrenz. Daher sollten Kunden-IAM-Lösungen Reaktionszeiten von nur wenigen Millisekunden bieten.

4. Bereits vorhandene Technologien sollten integriert werden

Seien wir ehrlich, es ist nie einfach von Null zu beginnen. Vor allem, wenn Unternehmen bereits jahrelang erfolgreich mit einer Legacy-Technologie gearbeitet haben. Daher kann es manchmal sinnvoll sein, auf bereits vorhandene IAM-Investitionen aufzubauen. Die Nutzung bestehender Identitätsinstrumente, auch wenn diese separate Instanzen sind, kann potenziell die Kosten für technische Unterstützung, Schulungen und Lizenzierung reduzieren. In diesen Fällen müssen Unternehmen sicherstellen, dass ihre Kunden-IAM-Lösung so konstruiert ist, dass sie nahtlos mit den bestehenden Technologien integriert werden kann.

5. Multi-Plattform ist ein Muss

Bereits ein einzelner Kunde nutzt mehrere Plattformen für den Kontakt mit der Marke: Desktop und mobiles Internet, Telefon und persönliche Interaktionen. Dies führt zu einer Explosion neuer Anwendungsfälle für die Kundenidentität - ganz zu schweigen von einzigartigen Anforderungen an die Technologie. Unternehmen sollten sicherstellen, dass ihre Kunden-IAM-Lösung nicht nur aktuelle Browser- und softwarebasierte Anwendungen über diese Plattformen hinweg adressieren kann, sondern die Vision und die Fähigkeiten hat, zukünftige Bedürfnisse wie das Internet der Dinge, Big Data, Produktentwicklung und Risiko-Management zu bedienen.

6. Implementierung vielfältiger Authentifizierungsmethoden

Jeder Kunde ist einzigartig und hat eigene Präferenzen. Genauso wie Online-Shops eine Vielzahl an Bezahlmethoden wie Kreditkarte, PayPal usw. anbieten, sollten CIAM-Lösungen eine Vielzahl von Authentifizierungsmöglichkeiten bereitstellen, um möglichst jedem Geschmack entgegen zu kommen. Social Logins, SMS-Texte und biometrische Authentifizierungsverfahren bieten unterschiedlichen Kunden den Komfort, den sie brauchen. Unternehmen können so Datenschutz mit positiver Kundenerfahrung kombinieren.

Im Zentrum einer gelungenen Customer IAM liegt immer die positive Kundenerfahrung, die sich letztendlich auf den allgemeinen Geschäftserfolg auswirkt. Unternehmen müssen passende Lösungen finden, um Kundenzufriedenheit zu hoch zu halten und Services besser zu personalisieren. Denn nur so können Unternehmen gegen die Konkurrenz bestehen und Kunden langfristig an sich binden.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

IAM

Kombination von Digital Risk Protection-Plattform und IAM

ID Agent erweitert seine Digital Risk Protection (DRP)-Plattform mit Passly, eine integrierte Lösung für sicheres Identity- und Access-Management.
Asset Protection

Cyberkriminalität - PAM schützt Assets

Cyberkriminalität hat sich weltweit zu der am häufigsten vorkommenden kriminellen Aktivität entwickelt. Bis 2021 werden die illegalen Erlöse 6 Trilliarden US-Dollar ausmachen. Unternehmen müssen sich deshalb vor dieser ständig wachsenden Bedrohung schützen.
Passwort-Ablösung

Resident Keys: Passwörter und Benutzernamen gehören bald der Vergangenheit an

Viele Nutzer schätzen bereits heute kennwortlose Authentifizierung. Über Touch-ID auf unseren Smartphones ist sie heute schon Realität. Der nächste Schritt in dieser Entwicklung ist die Authentifizierung ohne Benutzernamen.
No Access

Unternehmen scheitern bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Mythen und Fakten

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!