Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

KundenIdentity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden.

Ein essentieller Bestandteil der Digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch das Passwort als Hauptauthentifizierungsmethode ein. Als Relikt des prädigitalen Zeitalters ist es aber schon seit geraumer Zeit als großer Unsicherheitsfaktor und obsolet deklariert worden. Mit Identity and Access Management (IAM) steht eine effektive und weniger aufwändige Alternative bereit.

Der Schlüssel zum erfolgreichen IAM-Ansatz ist die korrekte Identifizierung und Profilierung von Kunden anhand von Daten. Denn nur so können Unternehmen die Bedürfnisse und Interessen der Nutzer richtig verstehen und entsprechende Services und Produkte bieten, die eine personalisierte Kundenerfahrung garantieren. Beide Seiten profitieren von dieser Beziehung, da Unternehmen Kundenloyalität und Geschäftsgewinne steigern können und Nutzer die Informationen und Dienstleistungen erhalten, die sie auch wirklich wollen.

Treffen Sie Ping Identity auf der Konferenz

IAM CONNECT
IAM CONNECT 2017: Wie cIAM die Welt verändert
20.-22.02.2017 in Berlin
iamconnect.de

Während IAM immer größere Verwendung findet, wachsen auch die Anforderungen an die Funktionalität, die inzwischen mehr leisten muss als die bloße Absicherung. Eine erfolgreiche Lösung muss auch Kundenzufriedenheit garantieren und gleich mehrere Stufen und Plattformen des Kundenkontaktes entsprechend bedienen, ohne dabei den Endnutzer übermäßig zu beanspruchen oder zu verschrecken. Dennoch sollten Unternehmen die Realisierung einer passenden Customer IAM-Lösung (CIAM) als Top-Priorität ansehen, da sie als Bindeglied zwischen IT, Marketing und Vertrieb einen direkten Einfluss auf den Unternehmenserfolg haben kann.

Mit den folgenden sechs Tipps von Ping Identity, können Unternehmen ihr Customer IAM erfolgreich auf Sicherheit und Kundenzufriedenheit optimieren:

1. Die richtige Balance zwischen Nutzerfreundlichkeit und Sicherheit

Benutzerfreundlichkeit ist zwar ein entscheidender Faktor, sollte aber nicht auf Kosten der Privatsphäre oder auf laxen Praktiken für den Zugriff auf Unternehmensdaten aufgebaut werden. So wie Haustüren nicht für jeden beliebigen Gast geöffnet werden, sollten Unternehmen zwar einladend sein, aber Cyber-Dieben keinen Zutritt gewähren.

2. IAM-Lösungen nach Skalierbarkeit und Verfügbarkeit bewerten

Der Umfang der Kunden-IAM-Programme ist oft viel größer als die der Mitarbeiter-IAM-Programme. Die Kundenpopulationen können sich auf Millionen belaufen und jederzeit schwanken, sodass Unternehmen IAM-Anbieter hinsichtlich ihrer Fähigkeit auf Skalierbarkeit sowie nach Branding, Anpassungen, Verfügbarkeit und Leistung bewerten sollten. Anbieter sollten danach ausgewählt werden, ob sie sich an aktuelle und zukünftige Geschäftsanforderungen anpassen können.

3. Kunden sollten sofortigen Zugriff auf Anwendungen haben

Verbraucher haben keine Geduld für lange Wartezeiten bei Anmeldung und Registrierung. Bei schlechten Leistungen und langsamer Reaktionsfähigkeit geben Nutzer Apps schnell auf und wechseln zur Konkurrenz. Daher sollten Kunden-IAM-Lösungen Reaktionszeiten von nur wenigen Millisekunden bieten.

4. Bereits vorhandene Technologien sollten integriert werden

Seien wir ehrlich, es ist nie einfach von Null zu beginnen. Vor allem, wenn Unternehmen bereits jahrelang erfolgreich mit einer Legacy-Technologie gearbeitet haben. Daher kann es manchmal sinnvoll sein, auf bereits vorhandene IAM-Investitionen aufzubauen. Die Nutzung bestehender Identitätsinstrumente, auch wenn diese separate Instanzen sind, kann potenziell die Kosten für technische Unterstützung, Schulungen und Lizenzierung reduzieren. In diesen Fällen müssen Unternehmen sicherstellen, dass ihre Kunden-IAM-Lösung so konstruiert ist, dass sie nahtlos mit den bestehenden Technologien integriert werden kann.

5. Multi-Plattform ist ein Muss

Bereits ein einzelner Kunde nutzt mehrere Plattformen für den Kontakt mit der Marke: Desktop und mobiles Internet, Telefon und persönliche Interaktionen. Dies führt zu einer Explosion neuer Anwendungsfälle für die Kundenidentität - ganz zu schweigen von einzigartigen Anforderungen an die Technologie. Unternehmen sollten sicherstellen, dass ihre Kunden-IAM-Lösung nicht nur aktuelle Browser- und softwarebasierte Anwendungen über diese Plattformen hinweg adressieren kann, sondern die Vision und die Fähigkeiten hat, zukünftige Bedürfnisse wie das Internet der Dinge, Big Data, Produktentwicklung und Risiko-Management zu bedienen.

6. Implementierung vielfältiger Authentifizierungsmethoden

Jeder Kunde ist einzigartig und hat eigene Präferenzen. Genauso wie Online-Shops eine Vielzahl an Bezahlmethoden wie Kreditkarte, PayPal usw. anbieten, sollten CIAM-Lösungen eine Vielzahl von Authentifizierungsmöglichkeiten bereitstellen, um möglichst jedem Geschmack entgegen zu kommen. Social Logins, SMS-Texte und biometrische Authentifizierungsverfahren bieten unterschiedlichen Kunden den Komfort, den sie brauchen. Unternehmen können so Datenschutz mit positiver Kundenerfahrung kombinieren.

Im Zentrum einer gelungenen Customer IAM liegt immer die positive Kundenerfahrung, die sich letztendlich auf den allgemeinen Geschäftserfolg auswirkt. Unternehmen müssen passende Lösungen finden, um Kundenzufriedenheit zu hoch zu halten und Services besser zu personalisieren. Denn nur so können Unternehmen gegen die Konkurrenz bestehen und Kunden langfristig an sich binden.

GRID LIST
Tb W190 H80 Crop Int 8d6700db17056a07e542575d0564d36e

Identität als Supermacht für IT-Sicherheit und Datenschutz

Hermann Wimmer, General Manager bei ForgeRock, definiert drei Trends im Bereich Identität…
Dashboard

Interaktives Dashboard für den Umgang mit der DSGVO

Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre…
Login

Neuer Sicherheitscheck als Managed-Service

Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

SecurEnvoy gibt Version 9 von SecurAccess frei

SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur…
Ausweiserkennung

Deep Learning: Die Ausweiserkennung der nächsten Generation

Mithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung:…
Secured Access

One Identity Safeguard: mehr Sicherheit für privilegierte Konten

Der One Identity Safeguard bietet Sicherheit für privilegierte Konten und unterstützt…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security