Customer Identity & Access Management

Ein Customer Identity & Access Management System ist gegenüber einer klassischen Identity & Access Management Lösung, welche eher die internen User verwaltet, eher nach außen gerichtet und verwaltet die Customer-Userdaten, also die Benutzer Daten Ihrer Kunden. Ein CIAM System ist somit auf größere Massen an Daten ausgelegt als ein klassisches IAM System. Ein CIAM System verwaltet somit zahlreiche Daten von Kunden, Partnern und Mitarbeitern die auf Services, Anwendungen und Plattformen Ihres Unternehmens im Internet zugreifen wollen. Durch den sehr hohen Automatisierungsgrad müssen Kunden nicht immer einen dritten, wie z.B. Ihren Helpdesk bei Änderungen oder Neuanträgen hinzuziehen. Dies erhöht natürlich enorm die Kundenzufriedenheit. Zudem können die Kundendaten zentral in Ihrem CRM (Customer Relationship Management) System gespeichert werden. Somit werden mit einem CIAM System zwei Fliegen mit einer Klappe geschlagen, das speichern und automatisierte verwalten von Kunden-Identitäten und gleichzeitiges speichern der Kundendaten in einem CRM System zur weiteren Verarbeitung und Analysezwecken.

Skalierbarkeit

In einigen großen Unternehmen müssen im Rahmen des herkömmlichen IAM mitunter tausende von Mitarbeiter – Identitäten verarbeitet werden. Im Gegensatz müssen bei diesen Unternehmen, wenn diese ihren Kunden einen Online-Zugriff geben, Kundenkonten im 2 – 3 Stelligen Millionenbereich gleichzeitig verwaltet werden. Noch dazu erwarten dann die Kunden einen reibungslosen performanten Ablauf, um die Kundenzufriedenheit zu gewährleisten. Ist dies nicht gewährleistet verlassen die Kunden nach wenigen Sekunden die Plattform. Daher muss einen CIAM Lösung mehrere Skalierungsmöglichkeiten besitzen, um mit diesen enormen Workloads umgehen zu können. Es dürfen nur kaum oder gar keine Latenzzeiten im CIAM System auftreten.
 
Eine Gegenüberstellung einer IAM vs. CIAM Lösung finden Sie in der nachfolgenden Tabelle.

Arten der Authentifizierung

Die Authentisierung ist bei einer CIAM Lösung ein sehr wichtiges Thema, welches einige Fragen aufwirft. Wie z.B. muss sich jeder Benutzer auf die gleiche Art und Weise authentisieren? Oder kann die Authentisierung je nach Situation oder Sicherheitsbedürfnis des Benutzers angepasst werden? Gib es verschiedene Stufen der Authentisierung? Wie flexibel ist die CIAM Lösung bei neuen Authentisierungslösungen die auf den Markt kommen? Wobei diese sich leicht in die CIAM Lösung integrieren lassen sollten. Es sollten auch verschiedene Authentifizierungsverfahren wie z.B. Social-Login, Multifaktor- Authentifizierung (MFA) mittels Soft- oder Hardtokens und dem Time-based One-Time Passwort (TOTP), Email oder Mobile – ID unterstützt werden. Wobei diese wiederum pro Benutzer und Applikation individuell anpassbar sein sollten.

Eine Gegenüberstellung einer IAM vs. CIAM Lösung finden Sie in der nachfolgenden Tabelle.

Integrierbarkeit

Die CIAM Lösung sollte einige technische Schnittstellen über OpenID oder SAML mit verschiedenen Funktionen anbieten, damit Prozesse und Abläufe in bestehende Applikationen, wie z.B. ERP und CRM Systeme oder Passwort-Management Lösungen, mit integriert werden können. Zudem sollten bereits vorhandene Daten zu B2C- und B2B-Kunden berücksichtigt und durch die Möglichkeit von einfachem User Self-Service auf dem aktuellsten Stand gehalten werden können. Das CIAM System sollte auch Multichannelfähig sein und auf einem Tablet, sowie auf einem Smartphone und Desktop-PC funktionieren. Zudem sollte die CIAM Lösung über eine sehr gute Usabilty verfügen und somit für den Kunden leicht zu bedienen sein.

Eine Gegenüberstellung einer IAM vs. CIAM Lösung finden Sie in der nachfolgenden Tabelle.

Sicherheit

Beim CIAM besitzt der Kunde, anders wie im klassischen IAM,  seine Identität selbst und legt daher großen Wert auf den Schutz seiner personenbezogenen Daten und eventuell hinterlegten Geschäftsgeheimnissen. Somit steht der Datenschutz bei einem CIAM System an erster Stelle. Daher ist es sinnvoll die CIAM Lösung mittels einer vorgeschalteten Web Application Firewall (WAF) zu schützen. Generell ist eine CIAM Lösung gegen die OWASP-Top-10-Gefahren zu schützten. „Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Anwendungen und Diensten im World Wide Web zu verbessern.“

Hier ein Link zum Deutschen OWASP-Projekt:

OWASP-Top-10-Gefahren

Eine Gegenüberstellung einer IAM vs. CIAM Lösung finden Sie in der nachfolgenden Tabelle.

Klassisches IAMCIAM
Verwaltung von Mitarbeiteridentitäten innerhalb eines Unternehmens.Verwaltung von Kundenidentitäten in digitalen, für Kunden bereitgestellte, Websites und Webportale.
User werden vom Unternehmen mittels Profildaten aus der Personal- oder IT-Abteilung registriert.User registrieren sich selbst und generieren somit ihr eigenes Userspezifisches Profil.
Die Authentifizierung wird in einem LDAP-basiertem System abgelegt.Die Authentifizierung wird gegenüber öffentlichen Diensten wie OpenID oder sozialen Medien zur Überprüfung der Anmeldedaten abgeglichen.
Die User (Mitarbeiter, Partner, Auftragnehmer oder externe Mitarbeiter) sind, da sie an das Unternehmen gebunden sind, bekannt. Die User sind generell bis zur Registrierung unbekannt und können mehrere oder gefälschte Konten erstellen.
Mitarbeiter sind Latenzzeiten und schlechter Performance eher gegenüber toleranter als Kunden. Zumal der Mitarbeiter keine Alternativen im Unternehmen hat.Kunden haben eine sehr geringere Toleranz gegenüber schlechter Performance, da sie Alternativen am Markt haben.
Skalierbar bis auf hunderttausend User mit jeweils einer Identität.Skalierbar bis auf Hunderte Millionen von Usern mit Identitäten im Milliardenbereich.
Die IAM – Lösung ist immer in der Regel ein zentrales internes System.Die CIAM – Lösung ist eher ein dezentrales System mit Social Logins wie z.B. Facebook, Google etc. oder auch mit herkömmlichen Anmeldeverfahren.
Viele heterogene IT-Systeme in einem geschlossenen Unternehmensnetzwerk.Viele heterogene IT-Systeme in einem öffentlichen Netzwerk (Internet).
Userdaten werden von Mitarbeitern für administrative und betriebliche Aufgaben erfasst. Userdaten von Kunden werden für äußerst kritische Geschäftszwecke wie z.B. Transaktionen, Marketing und Business Analysen erfasst.
Es findet eine Integration in ein HR bzw. ERP – System statt.Es findet eine Integration in eine Vielzahl von Lösungen zur Marketing- und Vertriebsautomatisation, Analysesysteme sowie Sicherheits-und Compliance-Lösungen statt.
Die Verwaltung der personenbezogenen Daten erfolgt in einer ausschließlich streng kontrollierten, homogenen Unternehmensumgebung.Der Umgang mit personenbezogenen Daten unterliegt einer Vielzahl von Datenschutzrichtlinien, wobei die User diese ändern oder Widerrufen können müssen.

Ihre Anforderungen, unser KnowHow

Die SYSM ist Ihr kompetenter Ansprechpartner wenn es um Customer IAM Lösungen geht. Wir bieten Ihnen umfassende Dienstleistungen und Produkte für die Planung, Umsetzung und Betreuung rund um die Themen einer kompletten Customer IAM Lösung an. Unser höchstes Ziel ist es den maximalen Mehrwert für Sie zu erzielen und somit gemeinsam Ihre Projekte zum Erfolg zu führen. Dafür stehen wir Ihnen mit unseren IAM Experten zur Verfügung.

Testen Sie unser KnowHow im Bereich Enterprise Identity & Access Management (IAM). Wir stellen Ihnen unsere IAM experten gerne zur Verfügung.

Michael Schwab Geschäftsführer