Leitfaden: Was Unternehmen bei der Einführung von cIAM-Systemen beachten sollten
Skalierbarkeit der geplanten Lösung: Kann die Lösung die geplante Menge an Identitäten auch stemmen? Wie hoch sind die Nutzerzahlen?
Usability: Die Lösung interagiert direkt mit den Kunden und muss daher leicht zu bedienen sein. Ist die Benutzerführung einfach gestaltet?
Sicherheit: Die Lösung muss gegen die „OWASP Top 10“-Gefahren geschützt sein, denn sie exponiert sensitive Daten und Prozesse. Optimal: Das CIAM-System abgestimmt mit einer vorgeschalteten Web Application Firewall (WAF) kombinieren.
Flexibilität der Lösung: Authentisierung ist ein wichtiges Thema – muss sich jeder Nutzer auf die gleiche Art und Weise authentisieren? Oder kann das je nach Situation und Sicherheitsbedürfnis des Nutzers angepasst werden? Gibt es verschiedene Stufen der Authentisierung? Ein anderer wichtiger Punkt ist die Flexibilität bei neuen Authentisierungslösungen, die auf den Markt kommen. Auch diese sollten sich dann einfach in das System integrieren lassen.
Multichannel-Tauglichkeit: Das System muss auf dem Tablet, dem Smartphone wie auf dem Desktop-PC einwandfrei funktionieren, denn eine manuelle Neukonfiguration für jeden Channel ist ineffizient.
Technische Schnittstellen: Die Lösung sollte verschiedene Funktionen in einer technischen Schnittstelle anbieten, damit Abläufe auch in bestehende Applikationen oder Portale integriert werden können (wie zum Beispiel das Passwort-Management).
Social Login: Der Anmeldevorgang über soziale Netzwerke wie Facebook oder LinkedIn anzubieten, macht ebenfalls Sinn, denn so können Unternehmen schnell und unkompliziert anonyme Besucher in Identitäten verwandeln.
Compliance: Die CIAM-Lösung sollte eine vorgelagerte Steuerung mit flexibler Möglichkeit von User Self-services, Einverständniserklärungs-Einholung und ähnlichen Funktionalitäten bieten, um die rechtlichen Anforderung erfüllen zu können.