Schuhe Reisebuchung Identitätsverwaltung

Was hat der Kauf von Schuhen mit Identitätsverwaltung zu tun?

Wer war noch nicht in dieser Situation? Eine E-Mail mit zufällig passendem Inhalt, beim Surfen über einen interessanten Link gestolpert oder einfach online gestöbert: Der Kunde fragt sich „Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Unternehmen müssen ein paar Hürden nehmen um ihre Kunden digital zu kennen und ihnen jederzeit die passenden Inhalte zu liefern. 

Die Vorgeschichte: Ein Kunde kauft ein paar neue Schuhe, er bucht eine Reise, streamt einen Film. Hat der Kunde sich für einen Anbieter oder bestimmte Produkte entschieden, wird es interessant: Denn, um Waren und Leistungen zu beziehen hat der Kunde notwendige Daten angeben müssen, Namensinformationen, Adresse, Zahlungsmöglichkeiten. Soweit so gut. Damit lässt sich immer noch keine personalisierte oder zugeschnittene Werbung erklären.

Das digitale ICH des Kunden

Wenn ein Kunde etwas bestellt, registriert er sich, er legt ein Kundenkonto an. Neben den vorab genannten Informationen passiert nun etwas, was der Kunde nicht weiß: Er wird uneingeschränkt identifizierbar.

Schonmal die Cookie-Informationen beim ersten Besuch einer Webseite gelesen? Langweilig denken Sie sich jetzt. Stimmt, aber eigentlich auch wieder nicht.

Cookies und deren Funktionen werden meistens euphemistisch zum Wohle des Kunden beschrieben. Aber man setzt als Kunde, als Anwender dieses IT-Services eine Marke für sich selbst. Jeder weitere Besuch der Webseite erlaubt eine eindeutige Identifikation, ebenso die Besuche auf anderen Webseiten.

Schonmal gewundert, warum Facebook immer die Werbung aufzeigt zu Produkten, die man als letztes gesucht hat, und das explizit nicht über Facebook? Cookies.

Cookies mit den Hinweisen zur eindeutigen Identifikation erlauben in Verbindung mit den persönlichen Informationen, die man bei der letzten Bestellung hinterlassen hat, Verhaltensanalysen. Unternehmen haben die Möglichkeit herauszufinden, von wo der Besuch des Webshops initiiert wurde, was man sich anschaut, wie lange, welche Optionen ausgewählt werden (bspw. Farbe des T-Shirts, Schuhgröße, Filmgenre, Urlaubsziele usw.) und, dass diese Optionen nicht im Warenkorb landen. Mit intelligenten Analysen können Unternehmen herausfinden, welche Vorlieben man hat und welche Produkte oder Leistungen auf Basis der Analyse auch interessant sein könnten, um somit Umsatzwachstum zu generieren. Damit genug der Erklärungen über den Nutzen und den Vorteil für Unternehmen.

CIAM – Wenn dann richtig.

Basis dieser personalisierten Analyse und Marketingansprache ist wie vorab erwähnt die Identifikation des Kunden. Und die Basis dessen ist eine vernünftige Plattform, die es Unternehmen erlaubt Identitäten von Kunden einfach und sicher zu verwalten. Gängige Gesetze und Regularien, bspw. die DSGVO oder das Geldwäschegesetz schreiben spezifische CIAM-Prozesse vor. Es muss das dedizierte „Opt-In“, d.h. die Zustimmung des Kunden zur Aufnahme, Speicherung und Weiterverarbeitung der persönlichen Daten eingeholt werden. Ebenso müssen Prozesse im Hintergrund bereitgestellt werden, die die weiteren DSGVO-Artikel unterstützen, bspw. das Recht des Vergessens, Analyse und Auswertungen etc.

Im Bereich der Finanzdienstleistungen ist die eindeutige und nachweisliche Identifizierung eines Kunden vor Vertragsabschluss im digitalen Kontext vorgeschrieben. Auch dafür werden spezifische Lösungen benötigt und eingesetzt, deren Komplexität über die Möglichkeiten eines vielleicht eigenentwickelten Webshops hinaus gehen.

CIAM-Lösungen müssen daher folgende Aspekte bedienen:

  • Integrativ
  • Interoperabel

Diese Aspekte lassen sich nur mit dem Einsatz von Standards erreichen, sei es im Bereich der Authentisierung, Autorisierung, Identitätsverifikation oder der einfachen Verwaltung (Anlage, Änderung, Löschung) der Identitäten programmatisch oder manuell durch dedizierte Delegationen.

Eine Identität für viele Zwecke

Ebenso ist die Frage zu klären, ob ein Kunde tatsächlich die x-te Registrierung durchführen muss, oder ob nicht der Rückgriff auf bestehende und bereits verifizierte Informationen ausreicht. Ein Kunde hat sicherlich bereits ein Konto bei einer Bank, oder bereits andere Versicherungen abgeschlossen. Die Verifikation ist also schon erfolgt. Unternehmen sollten sich daher die Frage stellen, ob ein Identitätsverbundnetzwerk auf technologisch gesicherter Vertrauensstellung nicht eine sinnvolle Ergänzung wäre, um die Hürden für Kunden zu reduzieren. Diese Netzwerke existieren heute schon, sind allerdings noch recht unbekannt.

Sprechen Sie uns an – wir haben auch für Sie die passende Lösung

Die IPG hat in diesem Thema bereits zahlreiche Projekte umgesetzt und für Kunden tagesaktuelle Herausforderungen mit zukunftssicheren Lösungen erarbeitet. Sprechen Sie uns gerne an.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 15.02.21

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 01.06.20

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.