Consumer IAM (CIAM) und Know Your Customer (KYC)

Die Zukunft des Identity & Access Management

| Autor / Redakteur: Martin Kuppinger / Peter Schmitz

In Zukunft rücken beim IAM zwei Themenfelder in den Blickpunkt: Consumer IAM (CIAM) und KYC (Know Your Customer).
In Zukunft rücken beim IAM zwei Themenfelder in den Blickpunkt: Consumer IAM (CIAM) und KYC (Know Your Customer). (© valerybrozhinsky - Fotolia)

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter, hin zu einem zentralen Element von Geschäftsprozessen.

Die ursprüngliche Fragestellung beim IAM war: Wie kann ich einen Mitarbeiter in verschiedenen Verzeichnissen und Systemen anlegen und ihm die erforderlichen Zugriffsberechtigungen geben? Mit dem wachsenden Compliance-Druck kam das Thema der Überprüfung der vergebenen Berechtigungen hinzu. Außerdem hat sich IAM schrittweise von einer technischen Synchronisation von Benutzerkonten hin zu benutzerfreundlichen, effizienten Anforderungs- und Genehmigungsprozessen entwickelt.

Zuletzt hat sich der Fokus aber deutlich erweitert. Mit der Digitalen Transformation sind digitale Dienste für Kunden und Konsumenten ins Blickfeld gerückt. Diese Kunden und Konsumenten müssen verwaltet werden. Sie müssen sich registrieren können. Sie benötigen Zugriff auf Systeme. Außerdem verändern sich die Geschäftsmodelle und damit auch Partnerstrukturen – und auch die Mitarbeiter der Geschäftspartner benötigen Zugriff auf Systeme.

Neben dem erweiterten Fokus spielen aber auch die immer größeren Gefahren durch Cyber-Angriffe eine wichtige Rolle. Die klassische Access Governance reicht nicht mehr aus, bei der einmal im Jahr oder vielleicht auch schon nach sechs Monaten überprüft wird, ob ein Benutzern noch genau die Rechte hat, die er haben darf. Angreifer, die Benutzerkonten übernehmen und für Angriffe nutzen, aber auch interne Angriffe erfordern andere Maßnahmen.

Mit diesen Veränderungen rücken zwei Themenfelder in den Blickpunkt von IAM, die das zukünftige Identity & Access Management prägen. Das erste ist das Consumer IAM (CIAM), das wiederum in enger Beziehung zu Themenbereichen wie der Marketing-Automatisierung und KYC (Know Your Customer) steht – und natürlich den sich verändernden Geschäftsmodellen und Kundenbeziehungen in der Digitalen Transformation.

Das zweite Feld wird im Englischen als „Cognitive“ beschrieben – es geht um neue Technologien wie Künstliche Intelligenz und neuronale Netze, um maschinelles Lernen und selbstlernende Systeme, um erweiterte Analysefunktionen basierend auf riesigen Datenmengen. Solche Technologien finden ihren Einsatz sowohl im Bereich der Sicherheit als auch im Bereich der optimalen Bereitstellung von Diensten und Informationen für Kunden. Der Zusammenhang zum IAM ist offensichtlich: Wer ist der Kunde? Wie verhält er sich? Welche Informationen benötigt er? Gibt es Anzeichen für missbräuchliche Nutzung von Benutzerkonten?

Neue Technologien helfen dabei, hier bessere Antworten zu finden, von der Marketing-Automatisierung bis hin zur Cyber-Sicherheit. Dabei dreht sich alles um den Kunden, den man kennen muss. Man muss ihn registrieren, man muss ihn mit der oder den Identitäten verknüpfen, die er nutzt – beispielsweise unterschiedliche Social Network-Konten – und man muss auch steuern können, wann er worauf zugreifen darf oder welche Transaktionen er machen darf oder nicht.

„Der Grat zwischen Nutzen und Missbrauch ist bei kognitiven Technologien sehr schmal. Genau deshalb muss man solche Technologien als zentrale Dienste einsetzen, nur so kann man den bestmöglichen Nutzen für Unternehmen und Kunden erreichen.“
„Der Grat zwischen Nutzen und Missbrauch ist bei kognitiven Technologien sehr schmal. Genau deshalb muss man solche Technologien als zentrale Dienste einsetzen, nur so kann man den bestmöglichen Nutzen für Unternehmen und Kunden erreichen.“ (Bild: KuppingerCole)

IAM ist eng verflochten mit unterschiedlichen Themen, weit über die technische Verwaltung von Benutzerkonten und Berechtigungen hinaus. Natürlich soll und kann der IAM-Bereich nicht alles machen und nicht über alles „herrschen“. Eine IAM-Infrastruktur, die dafür sorgt, dass man mit allen Benutzern arbeiten kann, dass man eine Sicht auf den Benutzer hat, dass man steuern kann, wer mit welcher Authentifizierung was machen darf, die hilft zu erkennen, ob Missbrauch vorliegt – eine solche Infrastruktur ist aber als Basis unverzichtbar, um den Kunden optimal bedienen zu können und um Sicherheitsrisiken vermeiden zu können. Sie ist aber auch eine unverzichtbare Basis, um regulatorische Vorgaben erfüllen zu können und die Anforderungen an Privacy und Datenschutz umsetzen zu können, die man erfüllen muss oder will. Denn nur, wenn man eine einheitliche Sicht auf die Benutzer hat, kann man Regeln auch konsistent und konsequent umsetzen.

Dass der Grat zwischen Nutzen und Missbrauch gerade bei kognitiven Technologien sehr schmal ist, steht außer Frage. Genau deshalb muss man solche Technologien aber als zentrale Dienste einsetzen. Nur so kann man den bestmöglichen Nutzen für das Unternehmen und den Kunden erreichen. Und nur so kann man auch eine missbräuchliche Nutzung verhindern und regulatorische Vorgaben einhalten.

Über den Autor: Martin Kuppinger ist Gründer des Analystenunternehmens KuppingerCole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44693501 / Benutzer und Identitäten)