ArtikelCloudIoTManagementMobile Computing

Identitätsmanagement und das Rennen um die Gunst des Kunden

Autor/Redakteur: Daniel Raskin, Vice President of Marketing bei ForgeRock/gg

Im turbulenten Rennen um die Gunst von Kunden, Nutzern spielt der Umgang mit Kundenidentitäten eine entscheidende Rolle (Bildquelle: © roibu - Fotolia.com)
Im turbulenten Rennen um die Gunst von Kunden, Nutzern spielt der Umgang mit Kundenidentitäten eine entscheidende Rolle (Bildquelle: © roibu – Fotolia.com)

Das Zeitalter des Kunden ist das Zeitalter des Internets: Konsumenten haben gelernt, dass sie sich nicht mit dem Nächstbesten zufrieden geben müssen. Sie brauchen nur online zu suchen und haben in kürzester Zeit einen kompletten Marktüberblick über Produkte, Hersteller und Händler – und diesen sogar global. Sie können genau das Richtige für sich finden. Dieser noch nie dagewesene Wettbewerbsdruck hat zur Folge, dass Unternehmen innovative Geschäftsmodelle mit größerem Tempo als je zuvor entwickeln und vorantreiben.

Unternehmen setzen alles daran, neue Einnahmequellen zu entwickeln und die Kundenbindung zu verbessern, indem sie stärker personalisierte und dynamischere Dienstleistungen einführen: Autohersteller zum Beispiel setzen zu diesem Zweck auf telemetrische Funktionen. Jede Bank will den neuesten und besten Mobile-Banking-Dienst anbieten. Und Einzelhändler sowie Dienstleister denken sich ständig neue Services und Anreize aus, um die Kundentreue zu stärken. Sogar Behörden, denen es nicht um Umsatz geht, wenden sich neuen Kommunikationskanälen zu, um Bürgern mehr Komfort zu bieten und ihren Verwaltungsaufwand zu senken.

Eine der größten Hürden in diesem turbulenten Rennen um die Gunst von Kunden, Nutzern oder Bürgern stellt die Frage dar, wie mit Kundenidentitäten umgegangen werden soll. Es ist paradox: Unternehmen müssen einerseits einfachen, nahtlosen Zugriff über die verschiedenen Plattformen der Kundengeräte und Dienste hinweg bereitstellen, darunter die Cloud, das Internet der Dinge, Mobilgeräte, Kundenportale, soziale Plattformen und das Internet. Andererseits müssen sie die Sicherheit der Kunden jederzeit garantieren und gewährleisten, dass diese genau das – und nur das – bekommen, wofür sie bezahlt haben. Sie müssen also Offenheit und Restriktion zusammenbringen.

Herkömmliche Tools für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) erteilen oder verweigern den Zugriff basierend auf einigen wenigen Kriterien und nur für wenige Tausend Benutzer. Typischerweise beschränken sie sich auf das Management der Identitäten von Mitarbeitern und Partnern. Unternehmen, die innovative Dienste für Kunden unterstützen möchten, können stattdessen Plattformen für Identity Relationship Management (IRM) einsetzen. Diese sehen immer auch den Aspekt der Beziehung zwischen einem Unternehmen und dem Besitzer der Identität. “In der Branche vollzieht sich derzeit auf breiter Front der Übergang von Identity and Access Management zu Identity Relationship Management”, erklärte Alex Ott, Inhaber und Gründer von CrossContinentalVentures, einer weltweit tätigen Unternehmensberatung. “IRM verbessert das Identitätsmanagement dort, wo Anbieter von Legacy-Systemen es versäumt haben, Innovationen hervorzubringen, und unterstützt Unternehmen bei der Entwicklung nahtloser und sicherer kundenorientierter Dienste für eine große Bandbreite von Benutzern, Anwendungen, Geräten und Dingen.”

Zusammengefasst bringt der neue Ansatz in Bezug auf Identitätsmanagement Unternehmen die folgenden fünf Vorteile:

1. Beliebige Endgeräte können sich zu jeder Zeit und an jedem Ort anmelden

Unternehmen müssen eine riesige Anzahl von Geräten, Anwendungen, Benutzern und die zahlreichen Beziehungen zwischen diesen unterstützen und dabei über all ihre Berührungspunkte hinweg das gleiche Kundenerlebnis bereitstellen. Heutige Systeme für Identity Relationship Management können fast beliebige internetfähige Geräte, darunter Laptops, Touchpads und sogar Autos, sowie neue mobile und soziale Apps mit einer zentralen Sicherheitsplattform verbinden, die Identitätssynchronisierung und Einmalanmeldung (Single Sign-On, SSO) jederzeit, überall, vor Ort oder in der Cloud ermöglicht.

2. Bereitstellung kontextsensitiver Dienste

Ein Log-in ist heute nicht mehr eine einfache Ja-/Nein-Entscheidung. Mehrere Faktoren sollten darüber bestimmen, ob ein Benutzer Zugriff erhält – und falls ja, in welchem Umfang und worauf. Ein Unternehmen kann zum Beispiel sein IRM-System so einrichten, dass es je nach Situation eine zusätzliche Authentifizierungsangabe erfordert, wenn sich jemand von einem neuen Gerät oder einem anderen Land anmeldet.