Identity and Access Management

Die wichtigsten Aspekte einer gelungenen CIAM-Lösung

9. März 2017, 15:52 Uhr | Autor: Jason Goode / Redaktion: Axel Pomper
© alphaspirit - fotolia.com

IAM gilt unter Experten längst als bessere Alternative zum klassischen Passwort. Allerdings ist es heute mit sicherem Zugriff nicht mehr getan, vor allem, wenn Kundenkonten im Spiel sind. Um Sicherheit und Nutzerfreundlichkeit perfekt auszubalancieren, müssen Unternehmen einiges beachten.

Die Absicherung kritischer Daten wird in Zeiten der zunehmenden Vernetzung immer wichtiger. Während die technischen Möglichkeiten mit Cloud Computing und zahlreichen vernetzten Endgeräten immer verzweigter und komplexer werden, konnten die Sicherungsmaßnahmen nicht im gleichen Maße Schritt halten und viel zu oft muss noch das Passwort als Authentifizierungsmethode herhalten. Laut einer Umfrage von Ping Identity im Jahr 2016 glauben 73 Prozent der befragten IT-Entscheider, dass das Passwort nicht mehr ausreichend ist, um modernen Sicherheitsanforderungen gerecht zu werden.

Identity and Access Management (IAM) gewinnt daher als Alternative immer mehr an Popularität. Es setzt auf moderne Lösungen wie Multi-Faktor-Authentifizierung, Fingerabdruck-Scans oder andere biometrische Verfahren und koppelt Zugriffsrechte nicht länger an Passwörter, sondern an Identitäten. Während Unternehmen vor allem von erhöhter Sicherheit und mehr Effizienz bei der Verwaltung von Zugriffsrechten und Identitäten profitieren, sollten sie allerdings bedenken, dass Sicherheit nur die halbe Miete ist, sobald Daten von Kunden mit im Spiel sind. Neben der Gewissheit, dass ihre Daten geschützt sind, möchten diese natürlich eine reibungslose und unkomplizierte Nutzererfahrung bekommen.

Viele Unternehmen übersehen den kundenzentrierten Ansatz einer IAM-Lösung und verschenken dadurch viel Potenzial. Eine funktionale Customer IAM-Lösung kann als Bindeglied zwischen IT, Marketing und Vertrieb einen großen Einfluss auf den Unternehmenserfolg haben. IT-Verantwortliche müssen die richtigen Schwerpunkte setzen, damit die Umstellung klappt. Die folgenden sechs Aspekte sind dabei zu beachten:

1.    Nutzerfreundlichkeit und Sicherheit ausbalancieren

Benutzerfreundlichkeit ist ein entscheidender Vorzug aller IAM-Lösungen. Wenn diese jedoch zulasten der Sicherheit geht, schießen Unternehmen am Ziel vorbei. Zugriffsschranken müssen so gestaltet sein, dass befugte Nutzer sie möglichst komfortabel passieren können, Cyber-Diebe aber auch weiterhin keine Chance auf Einlass haben.

2.    Skalierbarkeit und Verfügbarkeit

Eine einzelne Authentifizierung kostet wenig Ressourcen. Wenn aber nicht Mitarbeiter, sondern Kunden authentifiziert werden sollen, summiert sich der Aufwand schnell. Kundenpopulationen können sich auf Millionen belaufen und unterliegt oft starken Schwankungen. Die IAM-Lösung sollte daher flexibel mitskalieren – entweder um das Wachstum mitzutragen oder um Kapazitätsüberschüsse abzubauen. Ebenso wichtig sind Verfügbarkeit und Leistung. Eine Lösung, die regelmäßig mit Performance-Problemen zu kämpfen hat oder gar ausfällt, sorgt für Frustration, Chaos und teure Störungen im Betriebsablauf.

3.    Sofortzugriff auf Anwendungen

Verbraucher bringen bei Registrierung und Anmeldung wenig Geduld auf. Schlechte Performance oder nervige Hürden quittieren sie mit einem Wechsel des Anbieters. Daher sollten eingesetzte IAM-Lösungen Reaktionszeiten von wenigen Millisekunden bieten.

4.    Vorhandene Technologien integrieren

Wenn es um die Adaption neuer Technologien geht, ist es selten sinnvoll, von null zu beginnen – Legacy-Systeme bergen einen Investitionswert, den es zu maximieren gilt. Auch bei IAM-Lösungen kann es manchmal sinnvoll sein, auf vorhandene Investitionen aufzubauen und bestehende Identitätstools weiterzuverwenden. Auch wenn es sich hierbei um separate Instanzen handelt, kann dies die Kosten für technischen Support, Schulungen und Lizenzierung potenziell reduzieren. Hierbei gilt es jedoch sicherzustellen, dass die neu dazugekaufte Lösung nahtlos mit den bestehenden Technologien zusammenarbeiten kann.

5.    Verfügbarkeit auf allen Plattformen

Bereits ein einzelner Nutzer ist heutzutage typischerweise auf mehreren Plattformen unterwegs. Egal ob er vom Desktop-PC, vom Smartphone oder vom Tablet aus auf Ressourcen zugreift – die IAM-Lösung muss zuverlässig und komfortabel funktionieren. Diese Masse an Anwendungsfällen überfordert viele Technologien. Unternehmen sollten sicherstellen, dass ihre IAM-Lösung nicht nur alle gegenwärtigen Plattformen abdeckt, sondern auch auf zukünftige Herausforderungen vorbereitet ist, die durch Innovationen wie das Internet der Dinge oder Big Data absehbar entstehen.

6.    Vielfältige Authentifizierungsmethoden

Bei den Authentifizierungsmethoden gibt es keine „One-Size-Fits-All“-Lösung. Genauso wie Onlineshops einen bunten Blumenstrauß an Bezahlmethoden wie Überweisung, Kreditkarte, PayPal usw. anbieten, um allen Nutzern die passende Variante zu bieten, sollten IAM-Lösungen eine Vielzahl von Authentifizierungsmethoden bereitstellen, um möglichst jedem Geschmack entgegen zu kommen. Social Logins, SMS-Tokens und biometrische Verfahren sprechen unterschiedliche Kundengruppen an und haben damit alle ihre Daseinsberechtigung. Sie ermöglichen es Unternehmen, den Zugriffsschutz mit einer positiven Nutzererfahrung zu verbinden.

Eine gute IAM-Lösung überzeugt also durch drei Qualitätsmerkmale: Sicherheit, Effizienz und Komfort. Damit sie erfüllt sind, bedarf es einer flexiblen Gestaltung der Technologie. Für alle Anwendungsfälle und jeden Nutzer muss das passende Authentifizierungsverfahren zur Verfügung stehen, außerdem sollte die Lösung auf allen Plattformen verfügbar sein. Nur so kann es Unternehmen gelingen, für bestmögliche Sicherheit zu sorgen und ihren Kunden ein Höchstmaß an Nutzerfreundlichkeit zu bieten.

Jason Goode ist Regional Director EMEA bei Ping Identity

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+