infoguard-cyber-security-iam-ciam

IAM vs. CIAM: Warum das klassische IAM nicht mehr ausreicht

Die IT-Welt entwickelt sich mit einer enormen Dynamik und auch die Digitalisierung ist weit fortgeschritten. Dies zeigt sich unter anderem dadurch, dass klassische Geschäftsmodelle sich immer häufiger vom Absatz physischer Produkte hin zum Handel mit digitalen Mehrwertdiensten weg bewegen. Und was ist dabei wichtiger, als Kunden Zugriff auf diese Services zu gewähren? Genau – Sie müssen deren Identität kennen! Und genau hier kommt das Thema Sicherheit ins Spiel. Warum das bewährte, traditionelle und nach innen gerichtete Identity and Access Management (IAM) ausgedient hat und Sie heute auf Customer oder Consumer IAM (CIAM) setzen sollten, erfahren Sie im heutigen Cyber Security Blog Post.

Unternehmen müssen ihre Kunden kennen und erreichen können, um sie optimal zu bedienen. Viele denken, dass die Funktionalität zentral ist. Aber mindestens genauso wichtig ist der Aspekt der Sicherheit. Hier setzt Customer Identity and Access Management (CIAM) an, basierend auf einem funktionierenden, technischen Fundament. Dazu zählen Web Application Firewalls (WAFs), Ansätze für die starke Authentifizierung, aber auch sichere App-Entwicklung, damit diese nicht zum Einfallstor für Angriffe auf die Business-Anwendungen im Backend werden.

Die Schattenseite der Digitalen Transformation

«Digitale Transformation» ist längst kein Modewort mehr. Sie gilt als Anstoss für die Veränderung bzw. die Entwicklung von Geschäftsmodellen; vermehrt in Richtung digitale Dienstleistungen. Dazu zählen Services wie beispielsweise Informationsdienste in Ihrem Auto, vollautomatisierte Überwachungs- und Wartungsdienste in der Industriebranche oder auch bequeme Streaming-Dienste wie Spotify. Der Unterschied zu früher? Wir erklären’s Ihnen an einem einfachen Beispiel: Früher kauften Sie in einem Geschäft eine CD – logischerweise anonym. Heute wird Musik-Streaming jedoch meist in Form eines Abonnements angeboten und in der Regel mit Hinterlegung der Kreditkartendaten bezahlt. Dadurch haben Sie fast uneingeschränkten Zugriff auf die Dienste, müssen aber auch bereit sein, Ihre persönlichen Daten preiszugeben. 

IAM war gestern – heute gilt CIAM

Wir sind der Überzeugung, dass traditionelles IAM heutzutage nicht mehr ausreicht. Die Anforderungen steigen ständig – nicht nur durch die digitale Transformation. Es gibt immer mehr Identitäten, da die Konsumenten den Anspruch haben, in verschiedenen Funktionen und auf mehreren Geräten auf Apps und Webseiten zugreifen zu können. Und zwar jederzeit und überall. Deshalb gilt es, sich heute eine Gesamtsicht auf den Kunden zu verschaffen. Nebst der Identifizierung und dem Management von Identitäten und Zugriffsberechtigungen, spielt auch die Integrität von Kundendaten, die Analyse des Verhaltens sowie die Zuordnung von Dingen und Geräten eine wichtige Rolle. Deshalb sprechen wir heute (und auch noch morgen) von CIAM. Das ideale Customer IAM verbessert die Customer Experience, verringert Sicherheitsrisiken, reduziert Kosten und erhöht die Verfügbarkeit von Applikationen und des Helpdesks.

Die vier Eckpfeiler von Customer Identity and Access Management

Für den Erfolg neuer Geschäftsmodelle ist es von grösster Wichtigkeit, die Konsumenten zu erreichen, zu identifizieren und zu bedienen – jedoch immer mit wachsamem Blick auf die Datensicherheit; Sicherheit bei der App und bei webbasierten Diensten, auf welche die Konsumenten Zugriff haben. Da Customer IAM enorm vielfältig ist, werden die Bereiche IT und Marketing unterschieden. Konkret bedeutet dies, dass Sie diese vier Eckpfeiler kennen und beherrschen müssen, wenn die Digitale Transformation erfolgreich umgesetzt werden soll:


  1. Identity and Access Management
  2. Cyber Security: WAF, starke Authentifizierung, App Security etc.
  3. Marketing Automation
  4. Know Your Customer (KYC)

 

Das Identity Management umfasst Aspekte wie die Registrierung, das Sammeln und Nutzen von Daten über die Kunden und damit auch die Schnittstelle hin zu Marketingdiensten, insbesondere betreffend Marketing Automatisation. Der andere wichtige Aspekt ist der Zugriff, sprich Access auf die Systeme und Daten. Zudem geht es darum, Schnittstellen zu CRM-Systemen, in denen bestehende Kunden verwaltet werden, zu analysieren (Big Data) und ebenfalls Schnittstellen zu KYC-Lösungen wie etwa im Bankenbereich, die unter anderem die initiale Identifikation von Kunden umfassen, zu realisieren.

Wenn dieses (technische) Fundament steht, können Sie Ihr Marketing automatisieren und somit auch Ihre Kunden optimal bedienen. Wichtig ist, dass Sie sich eines bewusst sind: Auch das beste Marketing bringt nichts, wenn sensitive Kundendaten verloren gehen oder gar in die falschen Hände geraten. Deshalb ist klar, dass die Digitale Transformation ohne Sicherheit scheitern wird. Lassen Sie es nicht so weit kommen!

Wie Sie auch die grössten Herausforderungen erfolgreich meistern

Unser Ziel ist es, Ihnen einen Mehrwert zu bieten und Ihre Anliegen, Befürchtungen und Fragen zu klären. Wir haben für Sie die häufigsten Fragen zusammengestellt, die uns in diesem Kontext immer wieder gestellt werden – und sicherlich auch Ihnen bekannt sein dürften:

  • Wie kann sich der Kunde möglichst einfach, klar und sicher authentifizieren?
  • Welche Anwendungen dürfen vom Kunden in welcher Form abgerufen werden?
  • Wer darf Zugriff auf die Daten erhalten?
  • Wie kann der Zugriffsweg auf allen Zugängen – von der App bis zum Backend – sichergestellt werden?
  • Wie kann die Integrität der Daten sichergestellt werden?
  • Welche rechtlichen Vorgaben gibt es zu berücksichtigen?

Kennen Sie diese Fragen? Und suchen auch Sie noch nach Lösungen? Wir helfen Ihnen und bringen Licht ins Dunkel. Kontaktieren Sie uns  wir beraten Sie gerne!

 

<< >>

IT-Sicherheit , Data Governance

Michelle Gehri
Über den Autor / Michelle Gehri

InfoGuard AG - Michelle Gehri, Senior Marketing & Communication Manager

Weitere Artikel von Michelle Gehri


Ähnliche Artikel

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Gratis Download
infoguard-cyber-security-ratgeber-2