Modernes Identitätsmanagement

Nur Unternehmen, die viele Kunden erfolgreich managen können, sind auch in der Lage, viele Kunden zu gewinnen und zu halten. Bei digitalen Angeboten aller Art spielt dabei das Management von digitalen Identitäten ein zentrale Rolle. [...]

Das Zeitalter des Kunden ist das Zeitalter des Internets: Konsumenten haben gelernt, dass sie sich nicht mit dem Nächstbesten zufrieden geben müssen. Sie brauchen nur online zu suchen und haben in kürzester Zeit einen kompletten Marktüberblick über Produkte, Hersteller und Händler – und diesen sogar global. Sie können genau das Richtige für sich finden. Dieser noch nie dagewesene Wettbewerbsdruck hat zur Folge, dass Unternehmen innovative Geschäftsmodelle mit größerem Tempo als je zuvor entwickeln und vorantreiben.

Unternehmen setzen alles daran, neue Einnahmequellen zu entwickeln und die Kundenbindung zu verbessern, indem sie stärker personalisierte und dynamischere Dienstleistungen einführen: Autohersteller zum Beispiel setzen zu diesem Zweck auf telemetrische Funktionen. Jede Bank will den neuesten und besten Mobile-Banking-Dienst anbieten. Und Einzelhändler sowie Dienstleister denken sich ständig neue Services und Anreize aus, um die Kundentreue zu stärken. Sogar Behörden, denen es nicht um Umsatz geht,  wenden sich neuen Kommunikationskanälen zu, um Bürgern mehr Komfort zu bieten und ihren Verwaltungsaufwand zu senken.

SECURITY VS. USABILITY
Eine der größten Hürden in diesem turbulenten Rennen um die Gunst von Kunden, Nutzern oder Bürgern ist die Frage, wie mit Kundenidentitäten umgegangen werden soll. Es ist paradox: Unternehmen müssen einerseits einfachen, nahtlosen Zugriff über die verschiedenen Plattformen der Kundengeräte und Dienste hinweg bereitstellen, darunter die Cloud, das Internet der Dinge, Mobilgeräte, Kundenportale, soziale Plattformen und das Internet. Andererseits müssen sie die Sicherheit der Kunden jederzeit garantieren und gewährleisten, dass diese genau das – und nur das – bekommen, wofür sie bezahlt haben. Sie müssen also Offenheit und Restriktion zusammenbringen.

Herkömmliche Tools für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) erteilen oder verweigern den Zugriff basierend auf einigen wenigen Kriterien und nur für wenige Tausend Benutzer. Typischerweise beschränken sie sich auf das Management der Identitäten von Mitarbeitern und Partnern. Unternehmen, die innovative Dienste für Kunden unterstützen möchten, können stattdessen Plattformen für Identity Relationship Management (IRM) einsetzen. Diese sehen immer auch den Aspekt der Beziehung zwischen einem Unternehmen und dem Besitzer der Identität. Zusammengefasst bringt der neue Ansatz in Bezug auf Identitätsmanagement Unternehmen fünf Vorteile:

1. Beliebige Endgeräte können sich zu jeder Zeit und an jedem Ort anmelden: Unternehmen müssen eine riesige Anzahl von Geräten, Anwendungen, Benutzern und die zahlreichen Beziehungen zwischen diesen unterstützen und dabei über all ihre Berührungspunkte hinweg das gleiche Kundenerlebnis bereitstellen. Heutige Systeme für IRM können fast beliebige internetfähige Geräte, darunter Laptops, Touchpads und sogar Autos sowie neue mobile und soziale Apps mit einer zentralen Sicherheitsplattform verbinden, die Identitätssynchronisierung und Einmalanmeldung (Single Sign-On, SSO) jederzeit, überall, vor Ort oder in der Cloud ermöglicht.

2. Bereitstellung kontextsensitiver Dienste: Ein Login ist heute nicht mehr eine einfache Ja-/Nein-Entscheidung. Mehrere Faktoren sollten darüber bestimmen, ob ein Benutzer Zugriff erhält – und falls ja, in welchem Umfang und worauf. Ein Unternehmen kann zum Beispiel sein IRM-System so einrichten, dass es je nach Situation zusätzliche Authentifizierungsangaben erfordert, wenn sich jemand von einem neuen Gerät oder aus einem anderen Land anmeldet.

Kontextsensitivität erhöht den Wert digitaler Dienste. Das In-Car-Portal von Toyota ist sich zum Beispiel immer im Klaren darüber, welcher Autobesitzer gerade auf die Plattform zugreift und wo sich Fahrer und Fahrzeug gerade befinden. Auf diese Weise kann das System Tankstellen empfehlen, einen Parkplatz finden, Echtzeit-Verkehrsinformationen bereitstellen und bei Umleitungen die Strecke neu berechnen. Auch andere Kontextdaten wie Standort, Uhrzeit, Kundendatensatz, Temperatur oder Gerät lassen sich nutzen, um die Interaktionen mit Benutzern individuell anzupassen.

3. Skalierung auf Tausende oder sogar Millionen von Identitäten: Da IRM-Systeme für den Zugriff auf Dienstleistungen für Kunden entwickelt wurden, bieten sie von Haus aus Kapazitäten für Tausende oder Millionen von Identitäten. Sie ermöglichen die schnelle Verifizierung dieser Identitäten sowie ihrer Berechtigungen. Immer mehr Benutzern, Geräten und Dingen wird netzwerkweit eine Identität zugeordnet. IRM hilft Unternehmen dabei, eine unkontrollierte Zunahme von Anmeldeinformationen zu vermeiden sowie einen nahtlosen und reaktionsschnellen Zugriff zu gewährleisten.

4. Offenheit und Sicherheit von Open Source: Eine gute IRM-Plattform ist als integrierte, zusammenhängende System- und Lösungsinfrastruktur konzipiert, die speziell entwickelt wurde, um komplexen Anforderungen Rechnung zu tragen. Open-Source-Lösungen sind gut geeignet, um der paradoxen Herausforderung gerecht zu werden. Sie können sowohl Offenheit als auch Sicherheit auf einer einheitlichen, hochskalierbaren Plattform bereitstellen. Und sie können mit praktisch jedem Gerät verbunden werden – auch mit verschiedenen Versionen gleichartiger Geräte. Zudem sind sie sicherer, weil Entwickler in der Lage sind, Programmfehler schneller zu identifizieren und zu beheben als bei Legacy-Closed-Source-Plattformen.

5. Schnellere Umsetzung neuer Geschäftsmodelle: Jedes Unternehmen will wachsen. Doch Unternehmen, die dafür Konsumenten ansprechen und als neue Kunden gewinnen wollen, kommen dabei oft an Grenzen, weil es aufwändig ist, Hunderttausende Kunden adäquat in der IT abzubilden. Die früher gängigen Identitätslösungen lassen sich nicht in diesem Maße skalieren. Da Verbraucher stärker personalisierte Dienstleistungen verlangen, müssen sich Unternehmen Identitäten zunutze machen, um visionäre Ideen in Anwendungen zu verwandeln. Mit einem ausgereiften IRM können Unternehmen schnell Lösungen bereitstellen, die mit jedem beliebigen Gerät für Millionen von Kunden funktioniert. Ein für das Internetzeitalter ­de­signtes Identitätmanagement ist also das Fundament, auf dem Unternehmen Innovationen bauen.

Welche Anbieter in der digitalen Welt von heute die Gewinner und Verlierer sind, werde dadurch bestimmt, wie sie das Thema Identität bei der Entwicklung neuer Angebote angehen, schlussfolgert auch Warren Weiss, General Partner beim Wagniskapitalgeber Foundation Capital. „Diejenigen, die die richtige Identitätsplattform verwenden, können rasch auf die Bedürfnisse ihres Unternehmens reagieren. Sie können sich selbst neu erfinden, um schneller als ihre Wettbewerber neue Dienste für jedes beliebige Gerät oder Ding einzuführen, und verschaffen sich damit einen klaren Vorteil.“ Unzeitgemäßes Identitätsmanagement ist für viele Unternehmen ein Wachstumshemmnis. Um dieses zu vermeiden, sind IRM-Systeme vonnöten, die mit höchster Leistung beliebige Geräte unterstützen, auf unterschiedlichste Kontexte intelligent reagieren und auf Millionen von Benutzern hochskalieren können. Damit lassen sich neue Geschäftsmodelle schneller umsetzen und ein Vorsprung im Rennen um die Gunst von Käufern erringen.

* Der Autor Daniel Raskin ist Vice President of Marketing bei ForgeRock.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*