Schuhe Reisebuchung Identitätsverwaltung

Was hat der Kauf von Schuhen mit Identitätsverwaltung zu tun?

Wer war noch nicht in dieser Situation? Eine E-Mail mit zufällig passendem Inhalt, beim Surfen über einen interessanten Link gestolpert oder einfach online gestöbert: Der Kunde fragt sich „Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Unternehmen müssen ein paar Hürden nehmen um ihre Kunden digital zu kennen und ihnen jederzeit die passenden Inhalte zu liefern. 

Die Vorgeschichte: Ein Kunde kauft ein paar neue Schuhe, er bucht eine Reise, streamt einen Film. Hat der Kunde sich für einen Anbieter oder bestimmte Produkte entschieden, wird es interessant: Denn, um Waren und Leistungen zu beziehen hat der Kunde notwendige Daten angeben müssen, Namensinformationen, Adresse, Zahlungsmöglichkeiten. Soweit so gut. Damit lässt sich immer noch keine personalisierte oder zugeschnittene Werbung erklären.

Das digitale ICH des Kunden

Wenn ein Kunde etwas bestellt, registriert er sich, er legt ein Kundenkonto an. Neben den vorab genannten Informationen passiert nun etwas, was der Kunde nicht weiß: Er wird uneingeschränkt identifizierbar.

Schonmal die Cookie-Informationen beim ersten Besuch einer Webseite gelesen? Langweilig denken Sie sich jetzt. Stimmt, aber eigentlich auch wieder nicht.

Cookies und deren Funktionen werden meistens euphemistisch zum Wohle des Kunden beschrieben. Aber man setzt als Kunde, als Anwender dieses IT-Services eine Marke für sich selbst. Jeder weitere Besuch der Webseite erlaubt eine eindeutige Identifikation, ebenso die Besuche auf anderen Webseiten.

Schonmal gewundert, warum Facebook immer die Werbung aufzeigt zu Produkten, die man als letztes gesucht hat, und das explizit nicht über Facebook? Cookies.

Cookies mit den Hinweisen zur eindeutigen Identifikation erlauben in Verbindung mit den persönlichen Informationen, die man bei der letzten Bestellung hinterlassen hat, Verhaltensanalysen. Unternehmen haben die Möglichkeit herauszufinden, von wo der Besuch des Webshops initiiert wurde, was man sich anschaut, wie lange, welche Optionen ausgewählt werden (bspw. Farbe des T-Shirts, Schuhgröße, Filmgenre, Urlaubsziele usw.) und, dass diese Optionen nicht im Warenkorb landen. Mit intelligenten Analysen können Unternehmen herausfinden, welche Vorlieben man hat und welche Produkte oder Leistungen auf Basis der Analyse auch interessant sein könnten, um somit Umsatzwachstum zu generieren. Damit genug der Erklärungen über den Nutzen und den Vorteil für Unternehmen.

CIAM – Wenn dann richtig.

Basis dieser personalisierten Analyse und Marketingansprache ist wie vorab erwähnt die Identifikation des Kunden. Und die Basis dessen ist eine vernünftige Plattform, die es Unternehmen erlaubt Identitäten von Kunden einfach und sicher zu verwalten. Gängige Gesetze und Regularien, bspw. die DSGVO oder das Geldwäschegesetz schreiben spezifische CIAM-Prozesse vor. Es muss das dedizierte „Opt-In“, d.h. die Zustimmung des Kunden zur Aufnahme, Speicherung und Weiterverarbeitung der persönlichen Daten eingeholt werden. Ebenso müssen Prozesse im Hintergrund bereitgestellt werden, die die weiteren DSGVO-Artikel unterstützen, bspw. das Recht des Vergessens, Analyse und Auswertungen etc.

Im Bereich der Finanzdienstleistungen ist die eindeutige und nachweisliche Identifizierung eines Kunden vor Vertragsabschluss im digitalen Kontext vorgeschrieben. Auch dafür werden spezifische Lösungen benötigt und eingesetzt, deren Komplexität über die Möglichkeiten eines vielleicht eigenentwickelten Webshops hinaus gehen.

CIAM-Lösungen müssen daher folgende Aspekte bedienen:

  • Integrativ
  • Interoperabel

Diese Aspekte lassen sich nur mit dem Einsatz von Standards erreichen, sei es im Bereich der Authentisierung, Autorisierung, Identitätsverifikation oder der einfachen Verwaltung (Anlage, Änderung, Löschung) der Identitäten programmatisch oder manuell durch dedizierte Delegationen.

Eine Identität für viele Zwecke

Ebenso ist die Frage zu klären, ob ein Kunde tatsächlich die x-te Registrierung durchführen muss, oder ob nicht der Rückgriff auf bestehende und bereits verifizierte Informationen ausreicht. Ein Kunde hat sicherlich bereits ein Konto bei einer Bank, oder bereits andere Versicherungen abgeschlossen. Die Verifikation ist also schon erfolgt. Unternehmen sollten sich daher die Frage stellen, ob ein Identitätsverbundnetzwerk auf technologisch gesicherter Vertrauensstellung nicht eine sinnvolle Ergänzung wäre, um die Hürden für Kunden zu reduzieren. Diese Netzwerke existieren heute schon, sind allerdings noch recht unbekannt.

Sprechen Sie uns an – wir haben auch für Sie die passende Lösung

Die IPG hat in diesem Thema bereits zahlreiche Projekte umgesetzt und für Kunden tagesaktuelle Herausforderungen mit zukunftssicheren Lösungen erarbeitet. Sprechen Sie uns gerne an.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .