wladimir1804 - stock.adobe.com

Tipps zur Einbindung der Kunden in die IAM-Architektur

Kaum eine Firma verzichtet heute noch auf eine IAM-Lösung. Bislang wurden die Kunden aber meist nicht in diese Systeme integriert. Mit Customer-IAM-Plattformen ändert sich das nun.

Lösungen zum Identity and Access Management (IAM) sind in modernen IT-Umgebungen unverzichtbar geworden. Sie sorgen dafür, dass die Mitarbeiter zum benötigten Zeitpunkt auf genau die Ressourcen zugreifen können, auf die sie zum Erledigen ihrer beruflichen Tätigkeiten angewiesen sind.

Gleichzeitig schützen IAM-Plattformen diese Ressourcen vor nicht genehmigter Nutzung und anderen Sicherheitsrisiken. Moderne IAM-Lösungen kombinieren heutzutage meist Prozesse zum Erstellen, Autorisieren und Deaktivieren von Nutzer-Accounts mit der Verwaltung der Belegschaft in Unternehmen. So stellen sie sicher, dass die Mitarbeiter die ihnen anvertrauten Aufgaben sicher und effektiv erfüllen können.

Traditionelle IAM-Anwendungen erfüllen damit eine essentielle Rolle in Unternehmen. Allerdings lassen sie eine wichtige Gruppe in der Regel völlig unberücksichtigt: die Kunden. Während die in einem Unternehmen angestellten Personen von den fortgeschrittenen Techniken zum Identitätsmanagement profitieren, müssen die Kunden oft noch auf das Minimum reduzierte Werkzeuge nutzen. So lassen sich ihre Bedürfnisse nicht erfüllen.

Dazu kommt, dass Unternehmen auf diese Weise auf wertvolle Informationen über ihre Kunden verzichten. Diese lassen sich etwa einsetzen, um die Vermarktung der Produkte und Dienste zu verbessern.

Vorteile einer auf die Kunden ausgerichteten IAM-Architektur

Eine sogenannte Customer-IAM-Architektur, oder abgekürzt CIAM, erweitert die Vorteile traditioneller IAM-Lösungen auf die Kunden, damit auch sie einen Zugang zu für sie relevanten Ressourcen erhalten (siehe auch Wie unterscheiden sich CIAM und IAM?). Eine CIAM-Lösung verfügt dabei in der Regel sowohl über Sicherheits- als auch unternehmensrelevante Funktionen, um die Daten über die Aktivitäten der Kunden nicht nur zu schützen, sondern um sie auch besser in die geschäftlichen Prozesse und Abläufe zu integrieren.

Aus Security-Sicht sind die Fähigkeiten von CIAM überzeugend. Das gilt vor allem für die damit mögliche Verifizierung der Identitäten und für Bereiche wie Provisionierung sowie Authentifizierung. Selbst entwickelte Kunden-IAM-Lösungen setzen dies meist nicht zufriedenstellend um. Außerdem bieten viele CIAM-Plattformen jetzt auch Self-Service-Portale, mit denen die Kunden allgemeine Aufgaben selbst erledigen können.

So können sie sich dort etwa für einen neuen Account registrieren, der automatisch auf Basis der bestehenden Beziehungen mit dem Kunden erstellt wird. Auch Funktionen zur Multifaktor-Authentifizierung sind in CIAM-Lösungen im Regelfall bereits enthalten, so dass die Kunden ihre Nutzerkonten besser vor Missbrauch schützen können.

Darüber hinaus ermöglichen CIAM-Lösungen auch aus Businesssicht neue Möglichkeiten zum Marketing und um digitale Analysen der Kundenaktivitäten durchzuführen. Unternehmen mit einer CIAM-Plattform sind weit besser in der Lage, die Aktivitäten ihrer Kunden auch über unterschiedliche Systeme nachzuverfolgen. Dadurch können sie ihre Marketingbemühungen effektiver gestalten, neue Werbemaßnahmen ausgiebiger testen und zusätzliche Erkenntnisse über das Verhalten und die Wünsche der Kunden gewinnen.

Tipps zur Auswahl einer CIAM-Plattform

Der erste Schritt beim Aufbau einer eigenen CIAM-Architektur ist, sich für einen geeigneten Provider zu entscheiden. Die wichtigsten Anbieter in diesem Bereich kommen aus zwei unterschiedlichen Gebieten. Der erste Teil entwickelte sich aus traditionellen, auf die IT-Sicherheit fokussierten IAM-Diensten, während der zweite Teil aus digitalen Marketing-Plattformen entstanden ist. Je nachdem, für welche dieser beiden Kategorien sich ein Unternehmen entscheidet, beeinflusst dies die Ausrichtung des ausgewählten Programms und seine künftigen Möglichkeiten.

Auf IT-Sicherheit fokussierte CIAM-Plattformen

Mit der Wahl einer Security-zentrierten Plattform wird sichergestellt, dass der Anbieter auch neueste Entwicklungen etwa in der Bedrohungslandschaft integriert. Außerdem verfügen diese Lösungen normalerweise über sowohl moderne CIAM- als auch klassische IAM-Funktionen. Meist lassen sie sich in intern bereits vorhandene Lösungen nur Nutzerverwaltung integrieren, so dass sich der Arbeitsaufwand beim Management von Mitarbeitern und Kunden deutlich reduziert.

Interessierte Unternehmen sollten dabei jedoch beachten, dass Marketing- und Analytics-Fähigkeiten für diese Provider häufig ein neues Feld sind, so dass die in diesem Bereich angebotenen Funktionen noch nicht sehr ausgereift sind.

Auf Marketing und Analytics fokussierte CIAM-Plattformen

Die Entscheidung für eine auf das Marketing ausgerichtete CIAM-Plattform setzt einen ganz anderen Schwerpunkt. Bei dieser Option stehen die Marketing-bezogenen Funktionen klar im Vordergrund. Was auf IT-Security ausgerichtete Plattformen in den Bereichen Marketing und Analytics vermissen lassen, ist hier in der nötigen Fülle vorhanden. Unternehmen, deren Wahl auf eine solche Anwendung fällt, erhalten damit top-aktuelle Marketing-Fähigkeiten. So können sie besser von den zur Verfügung stehenden Kundendaten profitieren, um etwa neue vermarktbare Erkenntnisse zu gewinnen.

Damit handeln sie sich aber den Nachteil ein, dass diese Anbieter nicht über die sicherheitsrelevante Expertise verfügen, die klassische IAM-Hersteller mitbringen. Unternehmen, die eine auf den Bereich Marketing ausgerichtete CIAM-Lösung einsetzen, werden feststellen, dass es dabei zu Problemen bei der Integration in ihre vorhandenen Sicherheitssysteme kommen kann. Dadurch werden zusätzliche Anstrengungen der Cyber-Security- und IAM-Teams nötig.

Da sich der gesamte CIAM-Bereich aber derzeit schnell weiterentwickelt, wird es aller Voraussicht nach zu einer Konvergenz der beiden Kategorien und einer verbesserten Integration der sicherheitsrelevanten sowie der geschäftsbezogenen Funktionen kommen. Heute besteht diese Option jedoch noch nicht. An einer CIAM-Architektur interessierte Firmen sollten sich also genau überlegen, für welchen Weg sie sich entscheiden.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close