Customer-IAM-Lösungen

Authentifizierung für Kunden - schnell, einfach und sicher

| Autor / Redakteur: Jason Goode / Peter Schmitz

Beim Customer-IAM gibt es keine universelle Lösung. Jede Methode hat ihre Vor- und Nachteile und trifft den Geschmack des Kunden oder Unternehmens oder nicht.
Beim Customer-IAM gibt es keine universelle Lösung. Jede Methode hat ihre Vor- und Nachteile und trifft den Geschmack des Kunden oder Unternehmens oder nicht. (Bild: Pixabay / CC0)

Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen Sicherheit und Nutzererfahrung finden.

Ob Apple iPhone X, Samsung Galaxy S8 oder LG V30 – allesamt lassen sich mithilfe biometrischer Scan-Methoden wie der Face-ID genannten Gesichtserkennung, oder einem Fingerabdruck-Scan entsperren. Das macht die Authentifizierung für den Nutzer einfach, schnell und sicherer als einen vier- bis sechsstelligen PIN-Code oder ein noch längeres Passwort einzugeben.

Das verdeutlicht auch, worauf es heutzutage bei der Authentifizierung wirklich ankommt: Sicherheit und Nutzererfahrung. Der Sicherheitsaspekt des Passworts steht in Zeiten der sich ausbreitenden IT-Infrastrukturen über Unternehmensnetzwerke, die Cloud und mobile Endgeräte hinweg schon länger zur Disposition. Identity and Access-Management (IAM) erfährt daher als sicherere Alternative immer mehr Verbreitung. Diese Technologie setzt auf zentralisiert verwaltete Identitäten und moderne Authentifizierungsmethoden anhand biometrischer Merkmale oder Multi-Faktor-Authentifizierung (MFA). Sie garantiert so mehr Sicherheit als das Passwort, da sie Zugriffsberechtigungen an Identitäten koppelt, die nicht einfach so verloren gehen oder gestohlen werden können. Kommen allerdings Kundendaten mit ins Spiel, stehen Unternehmen vor neuen Herausforderungen.

Kundenzentrierten Ansatz beachten

Unternehmen, die sich entschließen, ihre IAM-Lösung nicht nur den eigenen Mitarbeitern sondern auch ihren Kunden verfügbar zu machen, müssen bedenken, dass Kunden andere Ansprüche haben als die eigenen Angestellten. Sicherheit ist hier nur die halbe Miete, denn Usability, Nutzererfahrung und Performance spielen eine ebenso wichtige Rolle wie der Sicherheitsfaktor selbst. Die Smartphone-Entsperrungsmethoden haben sich nur durchsetzen können, weil sie ein höheres Sicherheitsniveau für Nutzer versprechen und gleichzeitig bequemer sind als die PIN-Eingabe.

Mit Tunnelblick auf Sicherheit vernachlässigen Unternehmen oftmals den Kunden und seine Bedürfnisse nach Komfort und verschwenden dabei wertvolles Potenzial. Es gilt daher zwischen Unternehmenssicherheit und Kundensicherheit zu unterscheiden und die speziellen Anforderungen der Kunden zu beachten. Folgende Kerngedanken empfehlen sich vor der Implementierung einer Customer-IAM-Lösung:

Sicherheit und Komfort im Gleichgewicht

Benutzerfreundlichkeit ist zwar ein entscheidender Faktor einer guten Lösung, allerdings darf das nicht auf Kosten der Sicherheit gehen. Eine IAM-Lösung, die zwar gut zu bedienen ist, aber die Kundendaten nicht angemessen schützen kann, hat ihr Ziel verfehlt und erfüllt nicht den geforderten Zweck. Unternehmen müssen bei der Wahl ihres IAM-Systems darauf achten, dass sie den Spagat zwischen Sicherheit und Bedienbarkeit meistern.

Verfügbarkeit unter widrigen Bedingungen

Der Aufwand für eine geringe Menge an Authentifizierungen im eigenen Unternehmen ist für die meisten IAM-Systeme ein Leichtes. Die nötigen Ressourcen für mehrere Millionen Kundenauthentifizierungen sind allerdings deutlich größer als zum Beispiel für 200 oder 5000 Mitarbeiter. Die IAM-Lösung muss daher mitskalieren können und sich regelmäßig den Kapazitätsanforderungen anpassen.

Das Unternehmen muss demzufolge auch sicherstellen, dass Kunden jederzeit und in kürzester Zeit auf ihre Daten zugreifen können. Kommt es zu Performance-Problemen, steigt die Frustration der Nutzer. Und Frustration ist auch schon das richtige Stichwort - wie im Marketing gilt auch für IAM-Lösungen: je mehr Hürden ein Registrierungs- oder Anmeldeprozess hat, desto größer ist die Gefahr, dass der Kunde einen Anbieterwechsel in Betracht zieht.

Legacy-Technologie integrieren statt ersetzen

Neue Technologien entstehen vor allem in Zeiten der Digitalisierung am laufenden Band. Oftmals lohnt es sich für Unternehmen daher nicht, eine komplett neue Struktur aufzubauen. Sie sollten die Möglichkeit haben, ihre Investitionen in Technik und Software voll ausschöpfen zu können. Eine gute CIAM-Lösung unterstützt die weitere Verwendung bereits erworbener Mittel und reduziert so potenzielle Kostenfaktoren, die für einen Neustart anfallen würden. Dadurch sind nur Schulungen in geringerem Ausmaß erforderlich und Lizenzen sowie Support-Verträge können nach wie vor genutzt werden.

Überall zuhause

Der Desktop-PC oder Laptop mag zwar noch der meistgenutzte Computer sein, jedoch sind Nutzer dank Smartphone, Tablet und Co. inzwischen auf mehreren Endgeräten gleichzeitig zuhause – Tendenz zu mehr Geräten steigend. Kunden möchten unabhängig von Standort und dem mitgeführten Endgerät jederzeit bequem auf ihre Daten zugreifen können und nicht an ein einzelnes Device gebunden sein. Der IAM-Lösungsanbieter sollte deshalb darauf achten, dass sein System auf vielen verschiedenen Geräten verfügbar und für diese optimiert ist. Darüber hinaus sollten Unternehmen im Blick behalten, dass es auch für zukünftige Entwicklungen wie das Internet der Dinge gewappnet ist.

Freie Auswahl der Authentifizierungsmethode

Ob beim Bäcker, im Online-Shop oder bei der Anmeldung in Unternehmensprofilen – es gibt nichts, das allen gleich gut gefällt. Der Bäcker bietet verschiedene Sorten Brot an, während der Online-Shop dem Kunden mehrere Zahlungsmethoden präsentiert, um seine Brötchen zu verdienen. So kann der Kunde nach seinen eigenen Präferenzen entscheiden, wie er am liebsten zahlen möchte. Genauso verhält es sich auch mit Authentifizierungsmethoden. Es gibt keine universelle Lösung, denn jede Methode hat seine Vor- und Nachteile, die den Geschmack des Kunden oder Unternehmens entweder treffen oder nicht. Social Logins, SMS-Token, biometrische Scans und mehr sollten zum Standard-Repertoire des IAM-Anbieters gehören, damit sich der Kunde selbst aussuchen kann, welche Methoden er verwenden möchte, um seine Identität zu verifizieren. Hat er seinen Weg selbst gewählt wirkt sich das zudem positiv auf seine allgemeine Nutzererfahrung aus.

Während Unternehmen oftmals noch den reinen Sicherheitsaspekt im Kopf haben, vergessen viele, dass Kundendaten einer besonderen Behandlung bedürfen. Eine Customer-IAM (CIAM)-Lösung, die sowohl sicher und effizient als auch komfortabel in der Bedienung ist, befriedigt die Ansprüche beider Zielgruppen. Bei der Wahl eines Anbieters sollte jedoch darauf geachtet werden, dass Zugriffsschranken reibungslos funktionieren und flexibel zu öffnen sind. Ebenso muss er auf aufkommende Trends im Zuge der Digitalisierung vorbereitet sein. Nur dann können Unternehmen den Spagat zwischen Sicherheit und Komfort meistern und ihren Kunden ein einzigartiges Nutzungserlebnis bieten. Eine gute CIAM-Lösung kann zudem IT, Marketing und Vertrieb zusammenbringen und so maßgeblich zum Unternehmenserfolg beitragen.

Über den Autor: Jason Goode ist Regional Director EMEA bei Ping Identity.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45047171 / Benutzer und Identitäten)