Vertrauenswürdige „Digitale Identitäten“: Schlüssel zur digitalen Transformation

Von   Sadrick Widmann   |  CPO   |  cidaas
6. August 2019

Im Zeitalter der Digitalisierung und kundenzentrierten Geschäftsmodellen hat der Schutz und die Verwaltung von digitalen Identitäten immens an Bedeutung gewonnen. Ob kleines Start Up, etablierter Onlinehändler oder rennomierter Versicherer – jede Organisation betreibt mittlerweile eine digitale Präsenz in irgendeiner Form. Dies bringt immer mehr Logins und Verifizierungsvorgänge mit sich und lässt die Zahl der digitalen Identitäten rasant wachsen.
Was schätzen Sie? Wie viele digitale Identitäten hat ein Mensch im Durchnitt?

Es sind oftmals mehr als 10! Damit kann man sagen: digitale Identitäten sind das zentrale Element der aktuellen Technologietrends und damit maßgeblich an der digitalen Wertschöpfungskette beteiligt.

Doch was sind digitale Identitäten eigentlich genau und warum gelten Sie für Unternehmen als zentrales Asset für eine vollständig digitalisierte Wertschöpfungskette?

Digitale Identitäten erfordern ein durchgängiges Identitätsmanagement

Definition „digitale Identität“:“Digitale Identität ist eine Sammlung elektronischer Daten zur Charakterisierung eines Internetnutzers mit einer physischen Identität. Daten, die zu einer digitalen Identität gehören, sind z. B. Nutzername, E-Mail-Adresse, Wohnanschrift, Kontonummer, Passwort usw. und werden als Attribute bezeichnet. Ein physischer Nutzer kann sich im Internet mit vielen verschiedenen digitalen Identitäten bewegen (anderer Nutzername, andere E-Mail usw.)“ (technischer Bericht Nr. 114 des Hasso-Plattner-Instituts für Softwaresystemtechnik an der Universität Potsdam)

Eine digitale Identität kann aber nicht nur eine physische Person in Form eines Kunden, Partners oder Mitarbeiters sein, auch „Dinge“ wie Maschinen und Applikationen verfügen über eigenständige digitale Identitäten.

Eines haben aber alle gemeinsam – egal ob Mensch oder Maschine – sie alle müssen sich eindeutig verifizieren, um auf digitale Services und Dienstleistungen zugreifen zu können. Bis vor einigen Jahren erfolgte die Authentifizierung der digitalen Person fast ausschließlich durch eine Email-Passwort-Kombination. Doch diese ist für die schnelllebigen und von komfortgeprägten Nutzern nicht mehr zeitgemäß. Mit der Vielzahl an verschiedenen digitalen Services und damit einhergehenden „Massen“ an unterschiedlichen Passwörtern drehen sich die Nutzer meist selbst ein Strick. Wenn der Fall der Fälle eintritt und das Passwort gar vergessen ist, braucht der Accounteigentümer einen langen Atem. Das Zurücksetzen des Passworts benötigt meist viele einzelne Aktionsschritte, bei denen stets sichergestellt sein muss, dass es sich um den tatsächlichen Accountinhaber handelt. Wohl nicht nur aus diesem Grund haben sich, in den vergangenen Jahren, für den Zugriff auf Apps biometrische Verfahren etabliert. Dank Fingerabdruck, FaceID und Co. können bequem, schnell und vor allem sicher, da die physischen Merkmale nicht fälschbar sind, auf Dienstleistungen zugegriffen werden.

Das Bewusstsein für Datenschutz in der Bevölkerung wächst stetig. Nicht nur gegenüber den allmächtigen sozialen Netzwerke sondern auch bei der Sicherheit der eigenen Passwörter. Rund 81% aller Datenangriffe erfolgen aufgrund von zu einfachen und hackbaren Zeichenkombinationen. Das Bedürfnis nach Sicherheit steht im Kontrast zu dem Wunsch nach Komfort. Nutzer fordern beim Erstellen und Verwalten von Kundenkonten ein einfaches und schnelles Onboarding, durch die Vergabe von gut merkbaren Passwörtern, sowie die Hoheit über hinterlegte Daten, wie in der DSGVO festgelegt.

Auch hier zeigt sich: Nur wer Vertrauen und Reputation im Netz pflegt kann mit dem Vertrauen seiner Kunden rechnen.

Für Unternehmen stellen sich damit drei Herausforderungen:

  • Dem User und seiner digitalen Identität ein Höchstmaß an Sicherheit aber auch Bequemlichkeit zu bieten.
  • Digitale Identitäten DSGVO konform zu halten und zu verwalten,
  • um in der Kommunikation mit der digitalen Identität Kundenpotential zu erkennen und haltbare, vertrauensvolle Kundenbeziehungen aufzubauen, denn der nächste Anbieter ist nur einen Klick entfernt.

Customer Identity Management vereint Benutzerkomfort und Sicherheit auf nur einer Plattform

In diesem Zusammenhang gewinnen Customer Identity und Access Management (CIAM) Lösungen zunehmend an Bedeutung.

Identity Plattformen vereinen die Themen: Management von digitalen Identitäten, Datensicherheit, Benutzerkomfort und deren Verwaltung in nur einer Software Suite.
Die Kunden werden über die gesamte Customer Journey hinweg begleitet, angefangen bei bequemen und vor allem kurzen Registrierungs- und Anmeldeprozessen, Benutzer-Self Services für die Kontenverwaltung, Multi-Faktor-Authentifizierung (MFA) für den sicheren Kontenzugriff sowie Single Sign-On für ein durchgängiges Erlebnis auf allen Kanälen.

Das Thema Authentifizierung spielt bei der sicheren Haltung der zum Teil sensiblen personenbezogenen Daten eine große Rolle. Es muss jederzeit sichergestellt sein, dass der Kunde auch tatsächlich die Person ist, die er oder sie vorgibt zu sein. Wie in der „realen“ Welt ist die Identität hierbei das eindeutigste Merkmal für eine Person, Organisation, Ressource oder einen Service. Doch während in der „analogen“ Welt der Identitätsnachweis beispielweise über den Personalausweis erfolgt und damit recht sicher ist, ist die Identifizierung einer digitalen Person weitaus komplexer. Wie die zahlreichen Datenpannen der jüngsten Vergangenheit zeigen, reichen die traditionellen Methoden wie Benutzername-Passwort-Abfrage oftmals nicht aus, um die Daten von Kunden zu schützen. Dennoch stellt die Authentifizierung einen entscheidenden Schlüssel zur sicheren Abwicklung von Transaktionen und zum Schutz der persönlichen Daten dar.

Sichere Authentifizierung von digitalen Identitäten durch Zwei-Faktor-Abfrage

Zur Identifikation einer digitalen Identität bieten CIAM Tools unter anderem eine Multi-Faktor-, auch als Zwei-Faktor-Identifizierung bekannt, an. Die Multi-Faktor Authentifizierung (MFA) wird bei den heutigen Konzepten und Technologien in Kombination mit einer Betrugserkennung angewandt. Durch die Abfrage eines zweiten Faktors kann eine hohe Sicherheit, bei gleichzeitig großem Benutzerkomfort, gegeben werden. Die Abfrage des zweiten Faktors erfolgt adaptiv, will heißen beispielsweise nur bei Unregelmäßigkeiten. Sehr gängige und sichere Authentifizierungsfaktoren, bei der ZweiFaktor Abfrage, sind in der heutigen Zeit biometrische Merkmale. Hierbei werden die einzigartigen Kennzeichen einer Person wie Fingerabdrücke, Gesicht oder die Augeniris gescannt und mit der hinterlegten Identität abgeglichen. Gleichzeitig kann mit einer Identitäts-Software auch ein Single Sign-On (SSO) über alle digitalen Kanäle eines Unternehmens abgebildet werden. Der Kunde bleibt dabei mit nur einmaliger Anmeldung auf allen digitalen Plattformen eines Unternehmens angemeldet. Die Authentifizierung lässt sich dabei über die verschiedensten Devices durchführen. Stark im Kommen ist die Identifizierung über eine Smart Watch.

Entscheidend ist, dass ein Unternehmen diese vielfältigen Identifizierungsverfahren seinen Usern aktiv anbietet. Nur wenn dieser ohne Probleme seine präferierte Methode der Authentifizierung wählen kann, wird er sich mittelfristig bei dem Unternehmen verstanden fühlen.

DSGVO-Konformität dank Customer Identity und Access Management
Gleichzeitig muss das Unternehmen seinen Benutzern einen bequemen Zugang zur Verwaltung der eigenen Nutzerdaten, wie in der DSGVO gefordert, bereitstellen. Ein gutes CIAM-System bringt diese Funktionalitäten bereits „out of the box“ mit.

Unternehmen haben damit zudem die Möglichkeit, neben der Abfrage von Allgemeinen Geschäftsbedingungen auch noch entsprechende Einwilligungen der Benutzer einzuholen, um ihm individuelle Angebote und eine auf ihn zugeschnitten Kommunikation anzubieten.

Positiv ist für Unternehmen zudem, dass sie die nach Art.7 Abs.1 DSGVO geforderte Zustimmung zur Verarbeitung von personenbezogenen Daten (PII = personally identifiable information) auf Knopfdruck vom Unternehmen bereitgestellt werden. Unternehmen sind so für die Anforderungen der EU-DSGVO bestens gerüstet und laufen nicht Gefahr, Datenschutzverletzungen zu begehen.

Auch wenn die Verwaltungsanforderungen durch den Datenschutz und weitere europäische Regelungen insgesamt für Unternehmen erstmal formal höher geworden sind, können diese durch einen entsprechenden CIAM Tool ohne erhöhten Aufwand umgesetzt werden und gleichzeitig sogar noch ein zum Beispiel marketingorientiertes Management der Daten erfolgen.

CIAM-Systeme setzen nur große Unternehmen ein? Falsch! Auch für den Mittelstand bieten sich große Chancen

Augrund der vielen Funktionalitäten, die eine CIAM-Software anbietet, entsteht oft der Trugschluss, dass sich deren Einsatz nur für große Unternehmen rechnet. Viele Mittelständler setzen sich zu wenig mit dem Thema auseinander und halten es oftmals für zu komplex und für zu teuer. Doch das ist falsch. Die Rentabilität eines Customer Identity Systems lässt sich nicht an der Größe eines Unternehmens festmachen, sondern an der Customer Journey, die es seinen Kunden bietet. Dabei sind sowohl B2C als auch B2B Kunden im Fokus, natürlich mit unterschiedlichen Anforderungen an das CIAM.

Doch viele mittelständische Unternehmen legen ihr Augenmerk immer noch auf den Schutz von klassischen End-Points und vernachlässigen die Betreuung, Verwaltung und den Schutz der digitalen Identität. Dabei besitzen auch diese Unternehmen mitunter eine hohe Anzahl an Nutzern, welche sich fast täglich erweitert, auf ihren digitalen Kanälen, die schwerlich manuell zu verwalten sind. Darüber hinaus ergeben sich positive Aspekte in der Ansprache einzelner B2B Kunden, statt diese über eine Sammel-Mail-Adresse ihrer Firma (bspw. info@…) zu kontaktieren, können einzelne Personen im Kundenunternehmen erkannt und angesprochen werden.

Ein Identitäts-Management Tool bietet somit auch mittelständischen Unternehmen die Möglichkeit die Identitäten aller Beteiligten schnell, sicher und kostengünstig zu verwalten und aktiv zu nutzen.

Bei der Wahl eines Identitäts-Tools sollten Unternehmen folgendes berücksichtigen:

  • Sicherheit für sensible Daten durch Datenverschlüsselung und integrierter Betrugs- und Verdachtsfallerkennung
  • Skalierbarkeit: stufenlose Skalierbarkeit entsprechend den jeweiligen Anforderungen
  • Benutzerfreundlichkeit: einfache Benutzerführung eine exzellente User Experience
  • Technische Schnittstellen: durch den „everything is an API“-Ansatz lässt sich die Lösung unkompliziert und nahtlos über offene Schnittstellen an bestehende Applikationen und Prozesse integrieren
  • Moderne Authentifizierungsverfahren um schnell und komfortabel unbekannte Besucher in bekannte Identitäten zu verwandeln und um Zugriffssicherheit zu erhöhen
  • Data Governance: DSGVO-konforme Einwilligungsverwaltung zur Einhaltung von Datenschutzvorgaben
  • 24/7 Experten Support und kostenlose Erstberatung verfügbar

Die Frage, ob der Einsatz einer Identity Management Lösung sinnvoll ist oder nicht, stellt sich heute nicht mehr. Es lässt sich vielmehr sagen, jedes Unternehmen, unabhängig von seiner Branche und Größe, benötigt ein CIAM. Nicht zuletzt da das Wissen um die Daten der Kunden zu einem immer wichtiger werdenden Wettbewerbsfaktor wird. Moderne Identity Plattformen ermöglichen hier eine entscheidende Weiterentwicklung und bringen gleichzeitig die beiden Reizthemen Datensicherheit und Customer Experience unter einen Hut.

Sadrick Widmann (M.S.c) ist als CPO verantwortlich für die Produktentwicklung von cidaas, einer Customer-Identity-Management-Lösung, entwickelt von Widas ID, Deutschland.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21539

share

Artikel teilen

Top Artikel

Ähnliche Artikel