Mobil, bequem und sicher: CIAM als Business Driver

Mobil, bequem und sicher: CIAM als Business Driver

CIAM-Systeme sind integraler Bestandteil des Wirtschaftskreislaufs 4.0: Sie ermöglichen Unternehmen die effiziente Verwaltung von Nutzerdaten unter Einhaltung der Datenschutzvorschriften und bieten Nutzern eine breite Palette an Selfservice-Optionen von der Adressänderung bis zur Newsletter-Verwaltung. Aber CIAM leistet noch mehr: In Verbindung mit einem sicheren Login-System gewährleistet es einen einheitlichen, bequemen und sicheren Zugang über alle Kontaktpunkte hinweg. Nevis, der IT-Spezialist für sichere Logins, hat die wichtigsten Business Driver für die Integration moderner CIAM-Lösungen zusammengestellt.

1. Digital Business Transformation
Der digitale Wandel steht bei vielen Unternehmen im Fokus. CIAM-Systeme bilden dabei eine Vermittlerinstanz zwischen dem Endkunden und den Back-End-Anwendungen wie etwa Onlineshops oder Zahlungssystemen in Banken. Ein FIDO-konformes SDK und eine Access-App ermöglichen die passwortfreie Authentifizierung. Im Back-End besteht die Lösung unter anderem aus einem Access Gateway, das moderne Authentifizierung auch mit traditionellen Webanwendungen ermöglicht. Außerdem gehört ein Authentifizierungsserver dazu, der mehrere Authentifizierungsverfahren erlaubt – von Passwörtern bis hin zu physischen Token. Er unterstützt auch Authentifizierungsprotokolle wie OpenID Connect, SAML, WS-Trust und WS-Federation sowie das Autorisierungs-Protokoll OAuth 2.0. Die letzte Schlüsselkomponente ist ein Benutzerverzeichnis, in dem sämtliche Identitätsdaten von Kunden verwaltet werden. Über verschiedene Kanäle und Apps hinweg helfen CIAM-Lösungen so, positive Kundeninteraktionen zu steigern und die Personalisierung und Sicherheit von Kunden zu unterstützen.

2. Datensicherheit und Einhaltung der Datenschutzbestimmungen
Identitätszentrierte Sicherheit in Form sogenannter digitaler Identitäten geht über den Schutz von Kundendaten hinaus. Sie hilft, Daten überall dort zu schützen, wo sie genutzt werden. Mithilfe von User Behaviour Analytics lassen sich bestimmte Muster in den Nutzerdaten erkennen, die entweder auf normales oder fremdartiges Verhalten hinweisen. Dabei werden die dynamischen Aspekte einer Identität wie die Geolocation, Geräteinformationen, Zeit sowie das Verhalten der Benutzer – etwa die Dynamik von Tastenanschlägen, Berührung und Mausbewegung – erfasst und mit früheren Interaktionen verglichen. Aus Übereinstimmungen und Abweichungen lässt sich dann im Rahmen der User Behaviour Analytics ein Risikoschwellenwert ermitteln. Wird er überschritten, können beispielsweise Transaktionen in Echtzeit abgebrochen oder durch die Einbindung einer Step-up-Authentisierung eine zusätzliche Identitätsprüfung durchgeführt werden. Der umfangreiche Schutz ist Grundvoraussetzung für eine datenschutzkonforme Speicherung und Verarbeitung von Nutzerdaten.

3. Mobile Applications
Das Smartphone ist heute immer mit von der Partie – und damit ist der Zugriff auf die Websites von E-Commerce- und Serviceanbietern immer nur einen Handgriff entfernt. Diese zusätzlichen Kontaktpunkte bieten Chancen für Unternehmen, den Kontakt zu Kunden und Interessenten zu intensivieren. Gleichzeitig sind sie als Anbieter aber auch in der Pflicht, eine möglichst komfortable User Experience zu schaffen. Integraler Bestandteil ist dabei ein ebenso sicherer wie reibungsloser Login-Prozess, sei es via App oder auf der eigenen Website. Moderne CIAM-Systeme helfen, das Einloggen und die Verwaltung der Nutzerdaten in einem eng verzahnten System zu integrieren. Eine aktuelle Sicherheitsarchitektur mit Mehrfaktor-Authentifizierung, umfangreichen Funktionen zum Nutzer-Selfservice sowie die Einhaltung aller geltenden Datenschutz-Richtlinien sind integrale Merkmale einer solchen Lösung.

4. Einführung von IoT-Geräten
Immer mehr Firmen integrieren IoT-Geräte in ihr Systemumfeld. In der vernetzten Fabrik hat jede Maschine und jedes Gerät eine eigene Identität und wird separat abgesichert. Weil Maschinen und Geräte mithilfe des IoT Daten übermitteln und empfangen, müssen sie untereinander bekannt gemacht werden, um vertrauenswürdig zu sein, bevor und während sie miteinander interagieren. Ebenso wichtig ist die Identifizierung und Klassifizierung der Nutzer, die nur Zugriff auf die von ihnen benötigten IoT-Daten erhalten sollten. Heute gibt es noch keine allgemein anerkannten Standards für die Authentifizierung und Verwaltung von IoT-Geräten, was jedes IAM-/CIAM-Projekt, das IoT integriert, zu einem einmaligen Projekt ohne wiederholbaren Charakter macht. Sobald sich im IoT-Bereich Standards für verschiedene Geräteklassen herausbilden werden, wird die Integration mit IAM- und CIAM-Systemen rasch zunehmen.

5. Partnerschaften, Fusionen und Übernahmen
Die Umgestaltung von Unternehmen, etwa im Zuge einer Übernahme oder Fusion, bringt zahlreiche Herausforderungen mit sich – nicht zuletzt in puncto Migration von Userdaten. Dabei ist es besonders in der Übergangsphase wichtig, ein nahtloses Kundenerlebnis zu bieten, auch wenn hinter den Kulissen die Abläufe adaptiert werden. CIAM-Lösungen tragen in dieser Zeit zur Entlastung bei, indem sie Kundendaten unter einem gemeinsamen Dach zusammenführen und einen reibungslosen Zugang über mehrere Marken hinweg ermöglichen.

Über die Nevis Security AG

Nevis entwickelt Sicherheitslösungen für die digitale Welt von morgen: Das Portfolio umfasst passwortfreie Logins, die sich intuitiv bedienen lassen und Nutzerdaten optimal schützen. In der Schweiz ist Nevis Marktführer für Identity und Access Management und sichert über 80 Prozent aller E-Banking-Transaktionen. Weltweit setzen Behörden sowie führende Dienstleistungs- und Industrieunternehmen auf Lösungen von Nevis. Der Spezialist für Authentifizierung unterhält Standorte in der Schweiz, Deutschland und Ungarn.
https://www.nevis.net/

Firmenkontakt und Herausgeber der Meldung:

Nevis Security AG
Birmensdorferstrasse 94
CH8003 Zurich
Telefon: +49 (89) 8038684
http://www.nevis.net

Ansprechpartner:
Ingo Geisler
LEWIS Communications GmbH
Telefon: +49 (211) 882476-07
E-Mail: nevis-security@teamlewis.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.