Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

07.05.2018
von: Arne Vodegel, Sales Manager, IPG GmbH Deutschland

Customer IAM vs. Enterprise IAM

IT-Führungskräfte haben eine gute Vorstellung davon, was ihre Identitäts- und Zugangsmanagement-Systeme (IAM) unternehmensintern verarbeiten können. Sie wissen, wie viele Mitarbeitende jeden Tag in ein Büro kommen, auf welche Anwendungen sie zugreifen und welche Authentifizierungs-Techniken verwendet werden. Bei der Einrichtung eines IAM-Systems für Kunden, Customer IAM (CIAM), verändert sich diese Landschaft. Bei einem Kunden gibt es, im Vergleich zu den Mitarbeitenden, nicht zwingend einen festgelegten Zyklus. Die Kunden kommen anonym und sind erst im Laufe der Zeit bereit Informationen auszutauschen. Die Bereitschaft dazu entsteht meist erst beim gegenseitigen Vertrauen und dann wird die Beziehung zum Lieferanten intensiviert.

Enterprise IAM vs. Customer IAM - Unterschiedliche Leistungsanforderungen
Grundsätzlich ermöglichen sowohl Customer und Enterprise Identity & Access Management Systeme den Zugang zu Infrastrukturen, Diensten und Informationen - da endet die Ähnlichkeit aber auch schon wieder. Ein internes IAM-System ist im Besitz der eigenen IT und somit im Besitz des Unternehmens. Das Unternehmen kann damit die Geräte, die Webbrowser und die Authentifizierungstechnologien, die für den Zugriff auf Informationen verwendet werden, steuern und kontrollieren. Mit einem Kunden-IAM verliert man einen Teil dieser Kontrolle. Wenn es darum geht, auf Informationen online zuzugreifen, sind die Gewohnheiten der Verbraucher nicht vorhersehbar. Sie wollen einfach und sicher auf ihrem gewohnten Weg auf Dienste oder Informationen zugreifen; jederzeit, überall und über alle möglichen Geräte. Dieser Umstand erfordert von Unternehmen Flexibilität. Unternehmen benötigen Informationen von ihren Verbrauchern, um besser auf sie eingehen und eine schnellere Interaktion ermöglichen zu können. Sie müssen so an die Öffentlichkeit gelangen, dass dies letztlich auch zu neuen Kunden führt. Dieser Wettstreit, den Verbrauchern den Zugang zu Informationen und Diensten möglichst leicht und sicher zu ermöglichen, steht oft im Widerspruch mit den eigenen Unternehmensinteressen, insbesondere der Kontrolle und Sicherheit innerhalb der eigenen IT-Infrastruktur. Social Logins und andere föderierte Identitätsmodelle sind geeignete Mechanismen, um in diesem Wettbewerb zu bestehen. Es wird aber nur im Dialog und in Abstimmung mit der internen IT gelingen, eine allgemeine Akzeptanz für diesen Kontrollverlust zu finden.

Kundenerfahrung und Informationsaustausch bilden das Zentrum für CIAM
Ein CIAM ermöglicht einen Informations- und Erfahrungsaustausch zwischen dem Kunden und dem Lieferanten. Damit erhält der Lieferant die Möglichkeit, durch die Informationen der Kunden gezielter auf diese einzugehen und damit auch das Vertrauen in das Unternehmen zu steigern.

Entscheidend für den Erfolg eines CIAM sind die Flexibilität und Skalierbarkeit einer Lösung. Die Flexibilität soll es dem Kunden ermöglichen, möglichst einfach und in seinem Ermessen auf Dienste zugreifen zu können. Die Skalierbarkeit ist entscheidend, um auch von unerwartet erfolgreichen Kampagnen zu profitieren. Wenn beispielsweise die Website ein neues Video startet oder einen Sonderverkauf lanciert, muss das System jederzeit in der Lage sein, die notwendigen Leistungsanforderungen zu erfüllen, damit keine Systeme ausfallen und damit keine Kunden und Umsätze verloren gehen.
 
Sicherheit vs. Benutzerfreundlichkeit
Mit einem internen IAM kann das Unternehmen Vorschriften und Handlungsanweisungen erlassen. Wird dies auf ein Kunden-IAM angewendet, indem beispielsweise Geräte oder Browser eingeschränkt werden oder ein Zugang erschwert wird, droht ein sofortiger Verlust von Kunden.

Wenn ein System zu viele Informationen vom Kunden verlangt, können die Verbraucher abgeschreckt werden und einfach verschwinden. Kunden haben heute eine nahezu unbegrenzte Auswahl an Lieferanten. Das bedeutet, dass man eventuell keine zweite Change erhält, wenn die Benutzung des Kunden-IAM nicht als positiv wahrgenommen wird. Wesentlich ist, dass der Kunde selbst entscheiden kann, welche Daten er preisgibt und diese dann auch ausreichend verschlüsselt und geschützt werden.

Um den Einsatz einer CIAM-Lösung erfolgreich zu gestalten, gilt es insbesondere folgende Punkte zu beachten:

  1. Die richtige Balance zwischen Nutzerfreundlichkeit und Sicherheit schaffen
  2. IAM-Lösungen nach Skalierbarkeit und Verfügbarkeit bewerten
  3. Kunden sollen sofortigen Zugriff auf Anwendungen haben
  4. Multi-Plattform ist ein Muss

  5. Ermöglichung vielfältiger Authentifizierungsmethoden

Im Zentrum einer gelungenen CIAM-Lösung liegt immer die positive Kundenerfahrung, die sich letztendlich auch auf den Geschäftserfolg auswirkt. Unternehmen müssen passende Lösungen finden, um die Kundenzufriedenheit hoch zu halten und Services zu personalisieren. Denn nur so können sie gegen die Konkurrenz bestehen und Kunden langfristig an sich binden.

IPG AG auf Security-Finder Schweiz


Security-Finder Schweiz: Newsletter