IAM bildet die Basis für das Identitäts- und Zugangsmanagement. Klassische IAM-Systeme verwalten die Identität der Beschäftigten, sprich die Identitäten Hunderter oder Tausender Personen, die das Unternehmen kennt und damit eine fixe Größe. Es werden entsprechende Authentifizierungs-Richtlinien festgelegt, (Gerät, Standort, Netzwerk, Anwendung, Geolocation), um die Identitäten rollenspezifisch zu implementieren.
CIAM fokussiert dagegen die Zugriffssteuerung auf extern verfügbare Anwendungen, also das Management der Kunden-identitäten. Diese Systeme müssen ganz andere Mengen von Datenströmen bewältigen und für Millionen von Kunden skalieren. Da die Kunden, die auf die digitalen Dienste millionenfach zugreifen, dem Unternehmen – anders als die Mitarbeitenden – nicht bekannt sind, kann der Schutz ihrer Daten gegen Cyberkriminelle nur am Login passieren. Daher sollte ein Unternehmen an dieser Stelle maximale Flexibilität gewährleisten, um die jeweiligen Kundenerwartungen am Login zu bedienen und gleichzeitig größtmögliche Sicherheit der Daten zu garantieren.
Tabellenquelle: Studie (C)IAM 2022, Auth0, Okta
CIAM | IAM | |
---|---|---|
Skalierbarkeit | CIAM-Systeme müssen hohe Datenströme bewältigen und für Millionen von Kunden skalieren. | IAM-Systeme müssen Datenströme für Hunderte Mitarbeiter skalieren. |
Sicherheit | Die Kunden, die auf die Dienste zugreifen, sind den Unternehmen nicht bekannt. Der Schutz ihrer Daten kann nur über den Login funktionieren. | Die Mitarbeiter, die auf die Dienste zugreifen, sind den Unternehmen bekannt. Für den Schutz gibt es verschiedene Möglichkeiten, da sie sich über unterschiedliche Zugänge anmelden. |
Verfügbarkeit | CIAM braucht einen Cloud-Service mit hoher Redundanz. Denn wenn Kunden der Zugang auf die Dienste nicht möglich ist oder Online-Portale ausfallen, verliert das Unternehmen Umsatz. | IAM-Systeme sollten idealerweise ebenfalls in die Cloud verlagert werden. Wenn Mitarbeitende nicht auf digitale Dienste zugreifen können, schadet das ggf. der Arbeitgeberzufriedenheit sowie der Produktivität. |
Flexibilität | Use Cases von Endkunden sind vielfältiger und erfordern daher je nach Szenario mehr Flexibilität. Denn Kunden können von jedem Gerät aus auf einen Dienst zugreifen und sie haben individuelle Anmeldemöglichkeiten, zum Beispiel mit Benutzername und Passwort oder Profile von Social Media. Diese müssen möglicherweise im Hintergrund verknüpft werden, damit die Nutzer auf einen zentralen Zugang zugreifen können. | Mitarbeitende nutzen in der Regel firmeneigene oder privat zugelassene Geräte auf Basis entsprechender Regeln. Sie brauchen jederzeit schnelle und sichere Authentifizierungsmöglichkeiten, um sich Zugang zu entsprechenden Apps zu verschaffen. |