Mobil, bequem, sicher: CIAM als Business Driver

Systeme zur Verwaltung von Nutzerdaten eröffnen neue Möglichkeiten für den Kundenkontakt und sind Bestandteil der IoT-Welt.

15.04.2021 09:00:00 - 3 Min.

Zürich, 15. April 2021 – CIAM-Systeme sind integraler Bestandteil des Wirtschaftskreislaufs 4.0: Sie ermöglichen Unternehmen die effiziente Verwaltung von Nutzerdaten unter Einhaltung der Datenschutzvorschriften und bieten Nutzern eine breite Palette an Selfservice-Optionen von der Adressänderung bis zur Newsletter-Verwaltung. Aber CIAM leistet noch mehr: In Verbindung mit einem sicheren Login-System gewährleistet es einen einheitlichen, bequemen und sicheren Zugang über alle Kontaktpunkte hinweg. Nevis, der IT-Spezialist für sichere Logins, hat die wichtigsten Business Driver für die Integration moderner CIAM-Lösungen zusammengestellt.

1. Digital Business Transformation

Der digitale Wandel steht bei vielen Unternehmen im Fokus. CIAM-Systeme bilden dabei eine Vermittlerinstanz zwischen dem Endkunden und den Back-End-Anwendungen wie etwa Onlineshops oder Zahlungssystemen in Banken. Ein FIDO-konformes SDK und eine Access-App ermöglichen die passwortfreie Authentifizierung. Im Back-End besteht die Lösung unter anderem aus einem Access Gateway, das moderne Authentifizierung auch mit traditionellen Webanwendungen ermöglicht. Außerdem gehört ein Authentifizierungsserver dazu, der mehrere Authentifizierungsverfahren erlaubt – von Passwörtern bis hin zu physischen Token. Er unterstützt auch Authentifizierungsprotokolle wie OpenID Connect, SAML, WS-Trust und WS-Federation sowie das Autorisierungs-Protokoll OAuth 2.0. Die letzte Schlüsselkomponente ist ein Benutzerverzeichnis, in dem sämtliche Identitätsdaten von Kunden verwaltet werden. Über verschiedene Kanäle und Apps hinweg helfen CIAM-Lösungen so, positive Kundeninteraktionen zu steigern und die Personalisierung und Sicherheit von Kunden zu unterstützen.

2. Datensicherheit und Einhaltung der Datenschutzbestimmungen

Identitätszentrierte Sicherheit in Form sogenannter digitaler Identitäten geht über den Schutz von Kundendaten hinaus. Sie hilft, Daten überall dort zu schützen, wo sie genutzt werden. Mithilfe von User Behaviour Analytics lassen sich bestimmte Muster in den Nutzerdaten erkennen, die entweder auf normales oder fremdartiges Verhalten hinweisen. Dabei werden die dynamischen Aspekte einer Identität wie die Geolocation, Geräteinformationen, Zeit sowie das Verhalten der Benutzer – etwa die Dynamik von Tastenanschlägen, Berührung und Mausbewegung – erfasst und mit früheren Interaktionen verglichen. Aus Übereinstimmungen und Abweichungen lässt sich dann im Rahmen der User Behaviour Analytics ein Risikoschwellenwert ermitteln. Wird er überschritten, können beispielsweise Transaktionen in Echtzeit abgebrochen oder durch die Einbindung einer Step-up-Authentisierung eine zusätzliche Identitätsprüfung durchgeführt werden. Der umfangreiche Schutz ist Grundvoraussetzung für eine datenschutzkonforme Speicherung und Verarbeitung von Nutzerdaten.

3. Mobile Applications

Das Smartphone ist heute immer mit von der Partie – und damit ist der Zugriff auf die Websites von E-Commerce- und Serviceanbietern immer nur einen Handgriff entfernt. Diese zusätzlichen Kontaktpunkte bieten Chancen für Unternehmen, den Kontakt zu Kunden und Interessenten zu intensivieren. Gleichzeitig sind sie als Anbieter aber auch in der Pflicht, eine möglichst komfortable User Experience zu schaffen. Integraler Bestandteil ist dabei ein ebenso sicherer wie reibungsloser Login-Prozess, sei es via App oder auf der eigenen Website. Moderne CIAM-Systeme helfen, das Einloggen und die Verwaltung der Nutzerdaten in einem eng verzahnten System zu integrieren. Eine aktuelle Sicherheitsarchitektur mit Mehrfaktor-Authentifizierung, umfangreichen Funktionen zum Nutzer-Selfservice sowie die Einhaltung aller geltenden Datenschutz-Richtlinien sind integrale Merkmale einer solchen Lösung.

4. Einführung von IoT-Geräten

Immer mehr Firmen integrieren IoT-Geräte in ihr Systemumfeld. In der vernetzten Fabrik hat jede Maschine und jedes Gerät eine eigene Identität und wird separat abgesichert. Weil Maschinen und Geräte mithilfe des IoT Daten übermitteln und empfangen, müssen sie untereinander bekannt gemacht werden, um vertrauenswürdig zu sein, bevor und während sie miteinander interagieren. Ebenso wichtig ist die Identifizierung und Klassifizierung der Nutzer, die nur Zugriff auf die von ihnen benötigten IoT-Daten erhalten sollten. Heute gibt es noch keine allgemein anerkannten Standards für die Authentifizierung und Verwaltung von IoT-Geräten, was jedes IAM-/CIAM-Projekt, das IoT integriert, zu einem einmaligen Projekt ohne wiederholbaren Charakter macht. Sobald sich im IoT-Bereich Standards für verschiedene Geräteklassen herausbilden werden, wird die Integration mit IAM- und CIAM-Systemen rasch zunehmen.

5. Partnerschaften, Fusionen und Übernahmen

Die Umgestaltung von Unternehmen, etwa im Zuge einer Übernahme oder Fusion, bringt zahlreiche Herausforderungen mit sich – nicht zuletzt in puncto Migration von Userdaten. Dabei ist es besonders in der Übergangsphase wichtig, ein nahtloses Kundenerlebnis zu bieten, auch wenn hinter den Kulissen die Abläufe adaptiert werden. CIAM-Lösungen tragen in dieser Zeit zur Entlastung bei, indem sie Kundendaten unter einem gemeinsamen Dach zusammenführen und einen reibungslosen Zugang über mehrere Marken hinweg ermöglichen.

###

Über Nevis

Nevis entwickelt Sicherheitslösungen für die digitale Welt von morgen: Das Portfolio umfasst passwortfreie Logins, die sich intuitiv bedienen lassen und Nutzerdaten optimal schützen. In der Schweiz ist Nevis Marktführer für Identity und Access Management und sichert über 80 Prozent aller E-Banking-Transaktionen. Weltweit setzen Behörden sowie führende Dienstleistungs- und Industrieunternehmen auf Lösungen von Nevis. Der Spezialist für Authentifizierung unterhält Standorte in der Schweiz, Deutschland und Ungarn.

Pressekontakt

LEWIS Communications GmbH
Ingo Geisler, nevis-security@teamlewis.com