Anzeige

C-IAM ist mit Marketing-Sprech

Beim Customer-IAM (C-IAM) Programmen prägen vor allem Marketing-Kennzahlen und das entspechende Wording die Denkweise. Das gilt am stärksten für C-IAM Projekte, bei denen das «C» für «Con-sumer» steht, also für idealerweise viele Millionen (potenzieller) Endkunden.

Daher sind typische Kennzahlen beispielsweise:

1. Enrollment

  • Anzahl von Neu-Registrierungen
  • Befüllungsgrad von Profilen
  • Newsletter-Abos
  • Registrierungen über Federation (z.B. Google, Facebook oder Amazon) bzw. Affiliate Marketing
  • Empfehlungen durch andere Mitglieder / Kunden
  • Erfolgsmessung von Kampagnen

2. Wiederkehrer

  • Anzahl von Social Logins, abhängig vom Identity Provider
  • Quote von Re-Visits
  • Anzahl von Re-Visits
  • Käufe bzw. Geschäftsabschlüsse
  • Erfolgsmessung von Kampagnen

3. Cross-Selling

  • Positionieren weiterer Produkte
  • Nutzung anderer Portale eines Konzerns (z.B. bei adidas oder Bayer)
  • Erfolgsmessung von Kampagnen

4. Nicht-Nutzung bzw. Probleme

  • Abbrüche von Registrierungen z.B. wegen fehlender Rückbestätigungen (DOI: Double opt-in)
  • Abbrüche während der Bestellprozesse
  • Inaktivität, erzwungene Löschungen aufgrund zu langer Inaktivität, Erfolgsquote von Re-Atktivierungen
  • Passwort-Resets (erfolgreiche und nicht erfolgreiche)

Bei komplexen C-IAM Szenarien mit vielen Services sind oft der Aufwand für die Integration sowie die absolute Anzahl von Services wichtige Kennzahlen.

Im C-IAM Umfeld gibt es zudem immer häufiger Benchmarks, die über viele Kundenportale hinweg Kennzahlen erheben. Neben Usability-Messungen [Weierich et al. 2016] kann die Compliance von Kundenportalen bezüglich der Umsetzung der GDPR Regeln ausgewertet werden. In [iWelcome 2018] wurden 139 Kundenportale aus 8 Ländern (EU & USA) und 6 verschiedenen Branchen untersucht.

Die folgenden Kriterien wurden evauluiert:

  1. Zustimmung (consent) zur Speicherung und Verarbeitung der Daten.
  2. Möglichkeit, die Zustimmung zurückzuziehen (ability to withdraw)
  3. Einsichtnahme in die gespeicherten Daten (right of access)
  4. Möglichkeit, fehlerhafte Daten zu korrigieren (right of rectification)
  5. Recht zur Löschung der Daten (right to erasure)
  6. Speicherzeit (data retention period): Transparenz der Speicherdauer
  7. Privatsphäre als Standard (privacy as default): Beispielsweise darf das «Newsletter-Abo» nicht standardmäßig aktiviert sein.
  8. Sensitive Daten (special categories of data): Werden sensitive persönliche Daten z.B. bezüglich der Herkunft, der sexuellen, politischen oder religiösen Präferenzen besonders geschützt?

Erwartungskonform schnitten die USA dabei besonders schlecht ab; Deutschland, Schweden und UK sehr gut und die Niederlande, Schweiz, Spanien und Frankreich hatten noch deutliches Verbesserungspotenzial.

GDPR Regeln

Bild 7: Die Umsetzung von GDPR Regeln wurde von [iWelcome 2018] für mehr als 200 Kundenportale evaluiert.

Fazit

Erfolge von IAM-Projekten amortisieren sich nur sehr selten durch Einsparungen. Bevor man in eine der «ROI-Fallen» tappt lohnt es sich, die Kennzahlen zu erheben und idealerweise über Jahre zu beobachten. Aus den Dimensionen Effizienz, Effektivität und Enablement können der Reifegrad und auch die Umsetzung von Compliance-Vorgaben messbar gemacht werden.

Als Experte für IAM unterstützen wir Sie gerne in der strategischen Planung, der Umsetzung und dem Betrieb von effektiven und effizienten Lösungen rund um die Verwaltung von Identitäten und Zugriffen. Unsere Advisory Services zeigen Ihnen auf, wie Sie die Kennzahlen ermitteln und für Ihre Planung einsetzen können.

https://www.ipg-group.com/de/

Literatur / Quellen:

[Weierich et al. 2016] Peter Weierich, Tobias Schmidt und Sebastian Abeck; Usability der Identity- und Accessmanagementkomponenten von Endkundenportalen; in INFORMATIK 2016, Lecture Notes in in-formatics (LNI), Gesellschaft für Informatik, 2016
[iWelcome 2018] The state of GDPR-readiness in Europe 3rd edition April 2018, https://www.iwelcome.com/the-state-of-gdpr-readiness-in-europe-report-v3

 

Vortrag von Peter Weierich, IGP, auf der IAM CONNECT am 19. März 2019

Peter Weierich, Managing Director Germany
Peter Weierich
Managing Director Germany, IPG GmbH Deutschland
Dipl.-Inf. Peter Weierich war Leiter Marketing und Vertrieb bei der Völcker Informatik AG (heute Dell One Identity Manager), bevor er zur iC Consult stieß. Neben seiner Rolle als IAM Strategieberater in zahlreichen Projekten ist er heute zusätzlich Managing Director bei der ipg Deutschland GmbH.



Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Face ID mit dem Smartphone
Jun 06, 2019

Schnellere Einführung von MFA- und SSO für Cloud-Dienste

Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte…
KI Security
Mai 22, 2019

Vollautomatische Personenidentifikation auf Basis von KI

Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens…
IAM Concept
Mär 12, 2019

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…

Weitere Artikel

E-Mail Angst

Die fünf schlimmsten Fehler bei der E-Mail-Kommunikation

Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente…
Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!