Customer Identity and Access Management

Digitale Identitäten sicher verwalten

Sogenannte cIAM-Systeme – kurz für Customer Identity and Access Management-Systeme – verwalten Identitäten von Kunden, Partnern und Mitarbeitern. Doch wann lohnt sich der Einsatz eines solches Systems wirklich für Unternehmen?

  • Digitale Identitäten sicher verwalten

    Mit sogenannten cIAM-Systemen – kurz für Customer Identity and Access Management-Systeme – lassen sich digitale Identitäten von Kunden, Partnern und Mitarbeitern verwalten.

  • Martin Burkhart, Airlock by Ergon

    "Ein Beispiel für eine große Anzahl von Identitäten sind Nah- und Fernverkehrsanbieter“, berichtet Martin Burkhart, Head of Product Management bei Airlock by Ergon.

Ein cIAM-System ist im Gegensatz zu einer klassischen IAM-Lösung nicht nach innen, sondern nach außen gerichtet und auf Massen ausgelegt. Die cIAM-Lösung hilft bei der Verwaltung von zahlreichen Identitäten von Kunden, Partnern und Mitarbeitern, die auf Services, Plattformen oder Anwendungen eines Unternehmens im Internet zugreifen.

Der Vorteil einer solchen Lösung ist der hohe Automatisierungsgrad der Nutzerverwaltung, der den Helpdesk entlastet. So können Nutzer viele Aufgaben, wie die Anforderung eines neuen Passworts, selbst erledigen. cIAM-Systeme gelten daher als besonders nutzerfreundlich: Die Tatsache, dass Nutzer keinen Dritten, zum Beispiel den Helpdesk, hinzuziehen müssen, wenn sie bestimmte Aufgaben erledigen wollen, steigert die Zufriedenheit. Denn Nutzer können die Aktionen unkompliziert einfach selbst ausführen.

Mögliche cIAM-Anwendungsgebiete

Die Effizienz eines solchen Systems zeigt sich meist erst ab einer bestimmten Größe, wenn es zu aufwendig wird, die Identitäten manuell zu verwalten. Unternehmen, die ihren Kunden oder Partnern keine Dienstleistungen im Internet anbieten oder nur einige hundert Identitäten verwalten müssen, können zurzeit getrost auf ein cIAM-System verzichten. Das sind meist Unternehmen, die nur im B2B-Bereich tätig sind und keinen Fokus auf Skalierbarkeit setzen. Sind sie allerdings im B2C-Bereich tätig oder müssen tausende von Identitäten verwalten, kann der Einsatz eines cIAM-Systems sinnvoll sein.

cIAM-Systeme finden Anwendung, wo immer große Mengen an Identitäten verwaltet werden müssen. Ist eine Identität erst einmal bekannt, birgt sie großen Nutzen für die Marketing-Abteilungen, die dann automatisiert den individuell richtigen Content ausliefern können. Ein weiteres Feld ist die Finanzbranche. Online-Banking ist seit langem ein Teil des Alltaglebens, doch die starken Sicherheitsvorkehrungen sind vielen Kunden lästig. Mit einem cIAM-System können Banken die Authentisierung in verschiedene Ebenen einteilen und bestimmte Services anbieten, für die kein Log-in mehr erforderlich ist. Andere Dienste sind einfach mit einem Passwort geschützt und nur für einige wenige Bereiche muss der Nutzer eine starke Authentisierung durchlaufen.

„Ein Beispiel für eine große Anzahl von Identitäten sind Nah- und Fernverkehrsanbieter. Diese arbeiten verstärkt mit cIAM und können so Identitäten untereinander verknüpfen. Das heißt, dass Nutzer sich nur bei einem Unternehmen anmelden müssen und mit dieser Identität auch Fahrscheine bei anderen Unternehmen in anderen Städten lösen können“, so Martin Burkhart, Head of Product Management bei Airlock by Ergon.

Risiken und Sicherheitsbedenken

Customer-IAM-Lösungen werden aufgrund der oben genannten Gründe ein immer beliebteres Mittel bei Unternehmen, um Anforderungen im Identitätenmanagement gerecht zu werden. Doch dürfen der Sicherheitsaspekt und die damit einhergehenden Risiken nicht außer Acht gelassen werden. Da die cIAM-Lösungen sich nach außen richten, sind sie häufiger Hackerangriffen ausgesetzt als traditionelle IAM-Lösungen. Daher ist es ratsam, die cIAM-Lösung mit einer Web Application Firewall (WAF) zu kombinieren, um gegen Missbräuche vorzugehen. Mit einer WAF können Unternehmen ihre Webapplikationen und -services sichern und deren Verfügbarkeit gewährleistet. Sämtliche Zugriffe werden auf allen Ebenen systematisch kontrolliert und gefiltert. Ein Vorteil der Kombination von cIAM und einer WAF ist der sichere Ablauf der Kundeninteraktionen mit der IAM-Lösung und der Schutz des IAM-Systems vor bekannten OWASP-Top-10-Schachstellen, wie z.B. Script-Angriffen.

Für Banken legt eine solche Lösung zudem ein gutes Fundament für erweiterte Fraud-Detection-Maßnahmen: Jeder Bankkunde, aber auch jeder Betrüger hinterlässt ein individuelles Muster. Durch Big-Data-Analysen können diese Muster identifiziert werden. Somit kann man herausfinden, ob ein Betrugsfall vorliegt oder nicht. Selbst kleinste Anomalien können so in großen Datensätzen ausfindig gemacht werden. Entscheidend ist: Diese Erkenntnisse liegen in Echtzeit vor, so dass im Fall eines Betrugs sofort reagiert werden kann. Ein Fraud-Detection-Tool würde beispielsweise Alarm schlagen, sobald Kontobewegungen registriert werden, die aus einem als Norm erkannten Muster herausfallen. Mithilfe der risikobasierten Authentisierung und dynamischer Analyse des Benutzerverhaltens erhält die IAM-Lösung weitere Funktionen zur Erkennung von Missbrauch und Betrugsversuchen.

Das passende cIAM-System finden

Unternehmen, die überlegen, ein cIAM-System einzuführen, sollten dabei folgende Punkte beachten:

  • Skalierbarkeit der geplanten Lösung: Kann die Lösung die geplante Menge an Identitäten auch stemmen? Wie hoch sind die Nutzerzahlen?
  • Usability: Die Lösung interagiert direkt mit den Kunden und muss daher leicht zu bedienen sein. Ist die Benutzerführung einfach gestaltet?
  • Sicherheit: Die Lösung muss gegen die OWASP-Top-10-Gefahren  geschützt sein, denn sie exponiert sensitive Daten und Prozesse. Optimal: Das cIAM-System mit einer vorgeschalteten Web Application Firewall (WAF) schützen.
  • Flexibilität der Lösung: Authentisierung ist ein wichtiges Thema – muss sich jeder Nutzer auf die gleiche Art und Weise authentisieren? Oder kann das je nach Situation und Sicherheitsbedürfnis des Nutzers angepasst werden? Gibt es verschiedene Stufen der Authentisierung? Ein anderer wichtiger Punkt ist die Flexibilität bei neuen Authentisierungslösungen, die auf den Markt kommen. Auch diese sollten sich dann einfach in das System integrieren lassen.
  • Multichannel-Tauglichkeit: Das System muss auf dem Tablet, dem Smartphone wie auf dem Desktop-PC funktionieren, denn eine manuelle Neukonfiguration für jeden Channel ist ineffizient.
  • Technische Schnittstellen: Die Lösung sollte verschiedene Funktionen in einer technischen Schnittstelle anbieten, damit Abläufe auch in bestehende Applikationen oder Portale integriert werden können (wie z.B. das Passwort-Management).
  • Social Login: Der Anmeldevorgang über soziale Netzwerke wie Facebook oder Linkedin anzubieten, macht ebenfalls Sinn, denn so können Unternehmen schnell und unkompliziert anonyme Besucher in Identitäten verwandeln.

Bildquelle: Thinkstock/Stockbyte, Airlock by Ergon

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok