{"id":23105,"date":"2023-04-03T11:36:00","date_gmt":"2023-04-03T09:36:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23105"},"modified":"2023-03-21T09:50:23","modified_gmt":"2023-03-21T08:50:23","slug":"verantwortliches-identitaets-und-zugriffsmanagement-ciam-bedeutet-hochsicherheit-und-flexibilitaet-zugleich","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23105","title":{"rendered":"Verantwortliches Identit\u00e4ts- und Zugriffsmanagement (CIAM) bedeutet Hochsicherheit und Flexibilit\u00e4t zugleich"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/wso2.com\/\">Michael Bunyard,\u00a0VP of Marketing, IAM bei WSO2<\/a>\/gg<\/p>\n\n\n\n<p>F\u00fcr jedes moderne Unternehmen ergeben sich die wichtigsten Ergebnisse aus ihren Online-Interaktionen mit ihren Kunden. Web-Traffic und andere digitale Online-Interaktionen sind heute f\u00fcr Einzelhandelsunternehmen der Seismograf f\u00fcr Verkaufszahlen, die Kundenverwaltung und die Bereitstellung werbebasierter Dienste. Unabh\u00e4ngig vom individuellen Gesch\u00e4ftsmodell eines Unternehmens sind digitale Kundenkontakte entscheidend f\u00fcr die Rentabilit\u00e4t und das Erreichen der Unternehmensziele.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-1024x683.jpg\" alt=\"\" class=\"wp-image-23108\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-768x513.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-1536x1025.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-2048x1367.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/arlington-research-kN_kViDchA0-unsplash-1-1320x881.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: Photo by\u00a0Arlington_Research on\u00a0<a href=\"https:\/\/unsplash.com\/s\/photos\/it-security?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Unsplash<\/a><\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>L\u00f6sungen f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement von Verbrauchern (CIAM) sind die wichtigsten Ressourcen, um die User Experience zu bestimmen. Unternehmen, die CIAM-Plattformen einsetzen, konzentrieren sich in der Regel darauf, deren F\u00e4higkeiten zu nutzen um Gesch\u00e4ftsziele zu erreichen und gleichzeitig positive Kundenerfahrungen zu schaffen. Je einfacher ein Online-Dienst zu nutzen ist, desto gr\u00f6\u00dfer ist die Wahrscheinlichkeit, dass er Kunden anzieht und auch an sich bindet.<\/p>\n\n\n\n<p>Die EMA-Prim\u00e4rforschung zeigt, dass die Einf\u00fchrung einer CIAM-Plattform bei allen Schl\u00fcsselindikatoren f\u00fcr das Online-Gesch\u00e4ft zu erheblichen Verbesserungen f\u00fchrt (siehe Grafik). Das Gegenteil ist der Fall, wenn komplexe und unattraktive Webseiten Verbraucher grunds\u00e4tzlich abschrecken. Laut der Organisation 1st Financial Training Services Organisation beschweren sich 96 Prozent der unzufriedenen Kunden nicht, sondern verlassen einfach die Webseite. Vor diesem Hintergrund ist es kein Wunder, dass die meisten Unternehmen die Schaffung positiver Kundenerlebnisse in den Vordergrund stellen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Grafik.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"523\" height=\"221\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Grafik.webp\" alt=\"\" class=\"wp-image-23107\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Grafik.webp 523w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/03\/Grafik-300x127.webp 300w\" sizes=\"auto, (max-width: 523px) 100vw, 523px\" \/><\/a><figcaption class=\"wp-element-caption\">Durchschnittlicher prozentualer Anstieg der wichtigsten Online-Leistungsindikatoren seit Einf\u00fchrung reibungsarmer Authentifizierungstechnologien (Grafik: WSO2)<\/figcaption><\/figure>\n\n\n\n<p>Da der Schwerpunkt auf der Schaffung positiver Kundenerfahrungen liegt, vers\u00e4umen es die meisten Unternehmen leider oftmals, die Effizienz ihrer Sicherheit entsprechend zu erh\u00f6hen. Untersuchungen der EMA ergaben, dass 65 Prozent der Unternehmen j\u00e4hrlich von einer Sicherheitsverletzung w\u00e4hrend eines Kundenkontakts betroffen sind, einschlie\u00dflich Malware, Offenlegung von Kundendaten und gestohlenen Zugangsdaten. Davon haben 94 Prozent der befragten Unternehmen erhebliche Konsequenzen zu tragen, dazu geh\u00f6ren, Nichteinhaltung gesetzlicher Vorschriften, Rufsch\u00e4digung, Verlust von Kunden und Umsatzeinbu\u00dfen.<\/p>\n\n\n\n<p>Der gr\u00f6\u00dfte Irrglaube ist, dass Sicherheit und Customer Experience diametral entgegengesetzt sind &#8211; mit anderen Worten, wenn man das eine erh\u00f6ht, verringert man das andere. Es ist jedoch durchaus m\u00f6glich, beide Gesch\u00e4ftsanforderungen gleichzeitig zu erf\u00fcllen. Selbst IT-Experten glauben oft f\u00e4lschlicherweise, dass die Umsetzung beider Anforderungen zu komplex oder zu kostspielig ist. Eine verantwortungsvolle CIAM-L\u00f6sung setzt Sicherheitsprotokolle durch und sorgt f\u00fcr ein positives Kundenerlebnis, w\u00e4hrend sie gleichzeitig den operativen Aufwand und die damit verbundenen Kosten reduziert, um die Gesamtleistung des Unternehmens zu steigern.<\/p>\n\n\n\n<p><strong>Die Architektur einer verantwortungsvollen CIAM-L\u00f6sung<\/strong><\/p>\n\n\n\n<p>Der h\u00e4ufigste Fehler, den Unternehmen bei der Einf\u00fchrung einer CIAM-L\u00f6sung begehen, ist, dass sie sich sofort in den Kauf und die Bereitstellung einer Plattform st\u00fcrzen, ohne zun\u00e4chst die individuellen Anforderungen ihres Unternehmens zu bewerten. Um Gesch\u00e4fts-, Sicherheits- und Verwaltungseffizienzziele gleichzeitig zu erreichen, m\u00fcssen CIAM-L\u00f6sungen auf der Grundlage einer strategisch festgelegten Reihe von Gesch\u00e4ftszielen implementiert werden. Die folgenden drei Schritte sind f\u00fcr die Implementierung einer verantwortungsvollen CIAM-L\u00f6sung, die eine quantifizierbare Investitionsrendite (ROI) erzielt, wichtig.<\/p>\n\n\n\n<p><strong>Schritt 1: Planung<\/strong><\/p>\n\n\n\n<p>Das Hauptziel der Planungsphase besteht darin, die organisatorischen Anforderungen zu ermitteln und zu dokumentieren. Es ist wichtig, diese Schlussfolgerungen schriftlich festzuhalten, denn anhand dieser Informationen l\u00e4sst sich sp\u00e4ter beurteilen, ob die von Ihnen gew\u00e4hlte L\u00f6sung die Ziele und den ROI erreicht.<\/p>\n\n\n\n<p>Wichtig ist es hier:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; Die spezifischen Dienste (zum Beispiel Webseiten, mobile Anwendungen und so weiter), die verwaltet werden sollen, festzulegen.<\/li>\n\n\n\n<li>&#8211; Die Gesch\u00e4ftsziele f\u00fcr jeden Dienst zu bestimmen.<\/li>\n\n\n\n<li>&#8211; Den Umfang der Verbraucherdaten, die gesammelt werden m\u00fcssen, zu skizzieren.<\/li>\n\n\n\n<li>&#8211; Die spezifischen Sicherheitskontrollen zu pr\u00fcfen, die f\u00fcr jeden Dienst implementiert werden m\u00fcssen, um die gesch\u00e4ftlichen und beh\u00f6rdlichen Anforderungen zu erf\u00fcllen.<\/li>\n<\/ul>\n\n\n\n<p>Bei der Festlegung des Umfangs Ihrer CIAM-Anforderungen ist es wichtig, dass Sie sowohl die k\u00fcnftigen als auch die aktuellen Gesch\u00e4ftsanforderungen ber\u00fccksichtigen. Die anf\u00e4ngliche CIAM-Investition sollte den Grundstein f\u00fcr zuk\u00fcnftige Erweiterungen legen, damit die L\u00f6sung mit dem Unternehmen wachsen kann.<\/p>\n\n\n\n<p>In der Planungsphase ist es auch wichtig, die CIAM-Architektur zu bestimmen, die f\u00fcr das Unternehmen am besten geeignet ist. \u00d6ffentliche Cloud gehostete L\u00f6sungen k\u00f6nnen am effektivsten sein. In bestimmten F\u00e4llen muss man aber eine lokale L\u00f6sung w\u00e4hlen, um die Einhaltung gesetzlicher Vorschriften zu unterst\u00fctzen. Ebenso kann eine Plattform in einer privaten oder dedizierten Cloud-Umgebung gehostet werden, um Compliance-Anforderungen zu erf\u00fcllen und gleichzeitig die Vorteile der Cloud zu nutzen. Es kann auch ein hybrider Ansatz gew\u00e4hlt werden, bei dem die CIAM-Plattform in der Cloud gehostet wird, sensible Informationen (wie Kundendaten und Zahlungskartendatens\u00e4tze) aber vor Ort gespeichert werden.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Schritt 2: Entwurf<\/strong><\/p>\n\n\n\n<p>Sobald die gesch\u00e4ftlichen Anforderungen f\u00fcr eine CIAM-Implementierung festgelegt sind, k\u00f6nnen Unternehmen die spezifischen Merkmale und Funktionen, mit denen diese Ziele erreicht werden sollen, identifizieren und priorisieren. In dieser Phase ist es wichtig, die tats\u00e4chlichen gesch\u00e4ftlichen Anforderungen realistisch einzusch\u00e4tzen. Wenn man eine L\u00f6sung mit zu viel &#8222;Schnickschnack&#8220; ausstattet, die wahrscheinlich nicht ben\u00f6tigt oder genutzt wird, kann sie kostspielig werden und schwierig zu verwalten sein. Wird eine CIAM-Plattform jedoch nur unzureichend geplant, zu wenig ber\u00fccksichtigt und zuk\u00fcnftige Anforderungen nicht eingeplant, kann dies zu zus\u00e4tzlichen Investitionen und kundenspezifischen Integrationen f\u00fchren. Nachfolgend finden Sie einige der h\u00e4ufigsten CIAM-Gesch\u00e4ftsanforderungen und effektive unterst\u00fctzende Funktionen.<\/p>\n\n\n\n<p>Zu beachten ist hier:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; Der Zugriff auf angebotene Dienste, ohne dass die Kunden Unterst\u00fctzung brauchen.<\/li>\n\n\n\n<li>&#8211; Eine nahtlose Registrierung, wobei Kunden bei der Erstregistrierung nur ein Minimum an Informationen angeben sollten (beispielsweise nur eine E-Mail-Adresse).<\/li>\n\n\n\n<li>&#8211; Registrierung \u00fcber mehrere Kan\u00e4le: Kunden sollten die M\u00f6glichkeit haben, sich \u00fcber ihre bevorzugte Methode zu registrieren, zum Beispiel \u00fcber eine mobile App, eine Website, ein Social-Media-Konto oder \u00fcber ein Callcenter.<\/li>\n\n\n\n<li>&#8211; Passwortlose Authentifizierungsoptionen &#8211; wie die FIDO2-Standards \u2013 bieten eine Vielzahl an biometrischen Identit\u00e4ts\u00fcberpr\u00fcfungen.<\/li>\n\n\n\n<li>&#8211; Erm\u00f6glichung eines adaptiven Zugriffs &#8211; Anzahl, H\u00e4ufigkeit und Komplexit\u00e4t der Zugriffsanforderungen richten sich nach der H\u00f6he des Risikos, das ein Zugriffsereignis darstellt. In Szenarien mit geringem Risiko kann zum Beispiel ein einziger Authentifizierungsfaktor ausreichen, aber ein zweiter Faktor kann hinzugef\u00fcgt werden, wenn die Risiken erh\u00f6ht sind.<\/li>\n\n\n\n<li>&#8211; Progressive Profilerstellung &#8211; pers\u00f6nliche Daten und Pr\u00e4ferenzen der Kunden werden systematisch \u00fcber mehrere Sitzungen hinweg erfasst.<\/li>\n\n\n\n<li>&#8211; Verwaltung des Verbraucherdatenschutzes &#8211; Kunden bestimmen, welche Arten von Informationen gesammelt werden d\u00fcrfen, um Compliance-Anforderungen wie die DSGVO zu erf\u00fcllen.<\/li>\n\n\n\n<li>&#8211; Die Einhaltung von Vorschriften kann auch die manuelle Genehmigung der Verbraucher erfordern, bevor deren Daten erfasst oder Webanwendungen ausgef\u00fchrt werden.<\/li>\n<\/ul>\n\n\n\n<p><strong>Schritt 3: Implementierung<\/strong><\/p>\n\n\n\n<p>Eine gut durchdachte CIAM-Architektur l\u00e4sst sich mit den richtigen Tools relativ einfach implementieren. Die Plattform muss flexibel genug sein, um die definierten Gesch\u00e4ftsanforderungen und die geplanten Funktionen zu erf\u00fcllen. Sie sollte direkt anpassbare Funktionen bieten, um die Schaffung \u00fcberm\u00e4\u00dfig komplizierter Umgebungen zu vermeiden. Denn h\u00e4ufig investieren Unternehmen viel in kundenspezifische Kodierung und Entwicklung, damit eine Plattform mit ihrer Umgebung funktioniert um Ziele zu erreichen, f\u00fcr die sie nicht konzipiert wurde.<\/p>\n\n\n\n<p>Die gr\u00f6\u00dfte Herausforderung bei der CIAM-Implementierung besteht f\u00fcr Unternehmen in der Regel darin, direkte Integrationen mit verwalteten Ressourcen und Verwaltungsplattformen von Drittanbietern zu erm\u00f6glichen. Dies kann durch die Konsolidierung der Verwaltung von Identit\u00e4tsressourcen erheblich erleichtert werden, um die Komplexit\u00e4t zu minimieren, beispielsweise durch die Zusammenf\u00fchrung von Single Sign-On (SSO) \u00fcber mehrere unterschiedlichen Dienste hinweg. Die Verwendung von Industriestandards wie OpenID Connect und SAML wird f\u00fcr die Vereinheitlichung der Unterst\u00fctzung in der Cloud gehosteten Diensten entscheidend sein. Dar\u00fcber hinaus m\u00fcssen direkte Integrationen mit wichtigen internen Verwaltungsressourcen eingerichtet werden, insbesondere mit Marketing- und Kundenressourcen-Management-Tools (wie Salesforce, HubSpot, WordPress und Dropbox). Native Integrationen, die von einem CIAM-Plattformanbieter angeboten und unterst\u00fctzt werden, sind zwar immer zu bevorzugen, aber die Verf\u00fcgbarkeit einer robusten API wird die Einrichtung benutzerdefinierter Integrationspunkte erheblich vereinfachen. Nat\u00fcrlich ist es wichtig, mit einem CIAM-L\u00f6sungsanbieter zusammenzuarbeiten, der die Anpassungsf\u00e4higkeit und das Fachwissen besitzt, um eine L\u00f6sung an die individuellen Anforderungen eines jeden Unternehmens anzupassen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Der Schl\u00fcssel zur Entwicklung einer verantwortungsvollen CIAM-L\u00f6sung ist die Schaffung einer Grundlage, die sich an die heutigen und zuk\u00fcnftigen Gesch\u00e4ftsanforderungen anpasst. Die Identifizierung der Plattformanforderungen muss vorausschauend sein, um sicherzustellen, dass die angenommenen L\u00f6sungen effektiv mit dem Unternehmen wachsen k\u00f6nnen. Allerdings sollte ein umfassender Ansatz nicht auf Kosten der Effizienz eingef\u00fchrt werden. Eine optimale L\u00f6sung muss nur in das investiert werden, was heute ben\u00f6tigt wird, kann aber sp\u00e4ter leicht erweitert werden, um den Anforderungen von morgen gerecht zu werden.<\/p>\n\n\n\n<p>Es ist wichtig zu erkennen, dass ein effektiver Ansatz f\u00fcr CIAM sowohl Sicherheits- als auch Gesch\u00e4ftsziele gleichzeitig erreicht, ohne die Erfahrungen der Kunden zu schm\u00e4lern. Dies kann nur durch den Einsatz einer Plattform erreicht werden, die so konzipiert ist, dass sie \u00e4u\u00dferst anpassungsf\u00e4hig ist, wie die WSO2 CIAM Plattform, die sicherstellt, dass aus CIAM-Investitionen kontinuierlich ein Mehrwert erzielt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr jedes moderne Unternehmen ergeben sich die wichtigsten Ergebnisse aus ihren Online-Interaktionen mit ihren Kunden. Web-Traffic und andere digitale Online-Interaktionen sind heute f\u00fcr Einzelhandelsunternehmen der Seismograf f\u00fcr Verkaufszahlen, die Kundenverwaltung und die Bereitstellung werbebasierter Dienste. Unabh\u00e4ngig vom individuellen Gesch\u00e4ftsmodell eines Unternehmens sind digitale Kundenkontakte entscheidend f\u00fcr die Rentabilit\u00e4t und das Erreichen der Unternehmensziele.<\/p>\n","protected":false},"author":81,"featured_media":23108,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[12273,17159,5181,9090,16846],"class_list":["post-23105","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-ciam","tag-entwurf","tag-implementierung","tag-planung","tag-wso2"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23105"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23105\/revisions"}],"predecessor-version":[{"id":23109,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23105\/revisions\/23109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23108"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}