Schuhe Reisebuchung Identitätsverwaltung

Was hat der Kauf von Schuhen mit Identitätsverwaltung zu tun?

Wer war noch nicht in dieser Situation? Eine E-Mail mit zufällig passendem Inhalt, beim Surfen über einen interessanten Link gestolpert oder einfach online gestöbert: Der Kunde fragt sich „Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Unternehmen müssen ein paar Hürden nehmen um ihre Kunden digital zu kennen und ihnen jederzeit die passenden Inhalte zu liefern. 

Die Vorgeschichte: Ein Kunde kauft ein paar neue Schuhe, er bucht eine Reise, streamt einen Film. Hat der Kunde sich für einen Anbieter oder bestimmte Produkte entschieden, wird es interessant: Denn, um Waren und Leistungen zu beziehen hat der Kunde notwendige Daten angeben müssen, Namensinformationen, Adresse, Zahlungsmöglichkeiten. Soweit so gut. Damit lässt sich immer noch keine personalisierte oder zugeschnittene Werbung erklären.

Das digitale ICH des Kunden

Wenn ein Kunde etwas bestellt, registriert er sich, er legt ein Kundenkonto an. Neben den vorab genannten Informationen passiert nun etwas, was der Kunde nicht weiß: Er wird uneingeschränkt identifizierbar.

Schonmal die Cookie-Informationen beim ersten Besuch einer Webseite gelesen? Langweilig denken Sie sich jetzt. Stimmt, aber eigentlich auch wieder nicht.

Cookies und deren Funktionen werden meistens euphemistisch zum Wohle des Kunden beschrieben. Aber man setzt als Kunde, als Anwender dieses IT-Services eine Marke für sich selbst. Jeder weitere Besuch der Webseite erlaubt eine eindeutige Identifikation, ebenso die Besuche auf anderen Webseiten.

Schonmal gewundert, warum Facebook immer die Werbung aufzeigt zu Produkten, die man als letztes gesucht hat, und das explizit nicht über Facebook? Cookies.

Cookies mit den Hinweisen zur eindeutigen Identifikation erlauben in Verbindung mit den persönlichen Informationen, die man bei der letzten Bestellung hinterlassen hat, Verhaltensanalysen. Unternehmen haben die Möglichkeit herauszufinden, von wo der Besuch des Webshops initiiert wurde, was man sich anschaut, wie lange, welche Optionen ausgewählt werden (bspw. Farbe des T-Shirts, Schuhgröße, Filmgenre, Urlaubsziele usw.) und, dass diese Optionen nicht im Warenkorb landen. Mit intelligenten Analysen können Unternehmen herausfinden, welche Vorlieben man hat und welche Produkte oder Leistungen auf Basis der Analyse auch interessant sein könnten, um somit Umsatzwachstum zu generieren. Damit genug der Erklärungen über den Nutzen und den Vorteil für Unternehmen.

CIAM – Wenn dann richtig.

Basis dieser personalisierten Analyse und Marketingansprache ist wie vorab erwähnt die Identifikation des Kunden. Und die Basis dessen ist eine vernünftige Plattform, die es Unternehmen erlaubt Identitäten von Kunden einfach und sicher zu verwalten. Gängige Gesetze und Regularien, bspw. die DSGVO oder das Geldwäschegesetz schreiben spezifische CIAM-Prozesse vor. Es muss das dedizierte „Opt-In“, d.h. die Zustimmung des Kunden zur Aufnahme, Speicherung und Weiterverarbeitung der persönlichen Daten eingeholt werden. Ebenso müssen Prozesse im Hintergrund bereitgestellt werden, die die weiteren DSGVO-Artikel unterstützen, bspw. das Recht des Vergessens, Analyse und Auswertungen etc.

Im Bereich der Finanzdienstleistungen ist die eindeutige und nachweisliche Identifizierung eines Kunden vor Vertragsabschluss im digitalen Kontext vorgeschrieben. Auch dafür werden spezifische Lösungen benötigt und eingesetzt, deren Komplexität über die Möglichkeiten eines vielleicht eigenentwickelten Webshops hinaus gehen.

CIAM-Lösungen müssen daher folgende Aspekte bedienen:

  • Integrativ
  • Interoperabel

Diese Aspekte lassen sich nur mit dem Einsatz von Standards erreichen, sei es im Bereich der Authentisierung, Autorisierung, Identitätsverifikation oder der einfachen Verwaltung (Anlage, Änderung, Löschung) der Identitäten programmatisch oder manuell durch dedizierte Delegationen.

Eine Identität für viele Zwecke

Ebenso ist die Frage zu klären, ob ein Kunde tatsächlich die x-te Registrierung durchführen muss, oder ob nicht der Rückgriff auf bestehende und bereits verifizierte Informationen ausreicht. Ein Kunde hat sicherlich bereits ein Konto bei einer Bank, oder bereits andere Versicherungen abgeschlossen. Die Verifikation ist also schon erfolgt. Unternehmen sollten sich daher die Frage stellen, ob ein Identitätsverbundnetzwerk auf technologisch gesicherter Vertrauensstellung nicht eine sinnvolle Ergänzung wäre, um die Hürden für Kunden zu reduzieren. Diese Netzwerke existieren heute schon, sind allerdings noch recht unbekannt.

Sprechen Sie uns an – wir haben auch für Sie die passende Lösung

Die IPG hat in diesem Thema bereits zahlreiche Projekte umgesetzt und für Kunden tagesaktuelle Herausforderungen mit zukunftssicheren Lösungen erarbeitet. Sprechen Sie uns gerne an.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaser Bild NOEL IAM Referenz
Referenz 20.02.23

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz 21.06.23

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

Teaserbilg HSRM
Referenz 18.01.24

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Gemeinsam mit IPG führt die Hochschule RheinMain eine neue IAM-Lösung und maßgeschneiderte Identitätsprozesse für Studierende und Mitarbeiter ein, um die Sicherheit zu erhöhen. ✅ Lesen Sie mehr dazu.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.