Cloud-basiertes IAM

Identitätsmanagement dient der Kundenbindung

| Autor / Redakteur: Sandra Kagie, Sanscript Tekstproducties / Stephan Augsten

Ins Identity- und Access-Management sollten neben eigenen Mitarbeitern auch Partner und Kunden eingebunden sein.
Ins Identity- und Access-Management sollten neben eigenen Mitarbeitern auch Partner und Kunden eingebunden sein. (Bild: Archiv)

Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen IT-Unternehmen iWelcome.

Ist die Cloud ein Sicherheitsrisiko? Diese Angstdiskussion ist schon lange beendet, glaubt Danny De Vreeze von iWelcome: „Praktisch alles wird inzwischen in der Cloud umgesetzt. Immer mehr Unternehmen entscheiden sich für eine lückenlose Go-to-Cloud-Strategie.“

Dazu gehöre dann natürlich auch IAM in the Cloud, was iWelcome durch eine IDaaS-Plattform für Unternehmen abbildet. Diese setzt auf offene Standards und Open-Source-Komponenten. Die Cloud habe dabei den Vorteil, dass alle Prozesse in einer einheitlichen Umgebung abliefen und die Rechenzentren entsprechend zertifiziert seien.

Mit der IDaaS-Implementierung für PostNL bietet iWelcome beispielsweise 60.000 Benutzern einen geschützten und flexiblen Zugang zu dutzenden Anwendungen. Eine ähnliche IDaaS-Lösung, die mit den lokal installierten Systemen verbunden ist und mehr als 23.000 Benutzern weltweit den Zugriff auf (Cloud-)Anwendungen gewährt, ist bei NXP im Einsatz.

Roter Teppich

De Vreeze versteht die IDaaS-Plattform als eine Art roten Teppich zum virtuellen Büro; als einen roten Teppich, auf dem alle willkommen sind, die eine Einladung haben. Wer keine Einladung hat, wird unwiderruflich vom roten Teppich ferngehalten. Besucher einer Website und Benutzer einer Anwendung sollen sich so willkommen wie möglich fühlen.

Gleichzeitig werden alle angebundenen Systeme rund um die Uhr überwacht: „Wir bleiben aber so lange wie möglich unsichtbar, so wie auch die Besucher auf den Teppich bei Oscar-Verleihungen sich meist der vielen Sicherheitsmaßnahmen, die im Hintergrund ablaufen, nicht bewusst sind“, erläutert De Vreeze.

Maarten Stultjens stellt als typisches Praxisbeispiel eine Bildungseinrichtung vor: „Für Benutzer von Anwendungen, in diesem Falle Auszubildende und Dozenten, kommt es vor allem auf die Benutzerfreundlichkeit an.“ Im optimalen Fall könnten sie sich per Single Sign-On anmelden. Dann müssten sie sich auf jedem Gerät nur einmal anmelden und könnten anschließend jederzeit auf alle benötigten Anwendungen und Daten zugreifen, sowohl in der Cloud als auch lokal.

Stultjens ergänzt: „Wenn es allerdings um Zensuren und Beurteilungen von Auszubildenden geht, muss stärker abgesichert werden, ob ein Benutzer auf entsprechende Daten zugreifen darf. In genau diesem Spannungsfeld bewegen wir uns.“ Letztlich müsse man gemeinsam mit den Auftraggebern immer wieder abwägen, wie bequem eine bestimmte Anwendung und die in ihr enthaltenen Daten für einen Benutzer zugänglich sein müssen oder dürfen.

Ergänzendes zum Thema
 
Cloud-Security-Projekt auf der EIC-Konferenz geehrt

Aufwand-Nutzen-Balance

Die grundlegende Herausforderung bei einem solchen kundenorientierten Identitätsmanagement sieht De Vreeze in der richtigen Balance zwischen Aufwand und Nutzen: „Wenn etwas für die Benutzer zu schnell zu schwierig wird, wenden sie sich gleich wieder ab.“ Wer hingegen überhaupt keine Barrieren beim Zugang zu sensiblen Daten aufbaue, über den schrieben bald die Zeitungen.

Zwischen „offen“ und „geschützt“ liegen im Bereich des Identitätsmanagements viele Stufen. Das liegt daran, dass die IT-Welt mittlerweile durch verschwimmende Grenzen gekennzeichnet ist. Wichtige Faktoren sind unter anderem die zunehmende Akzeptanz von Cloud-Anwendungen, der gewünschte Zugang für externe Benutzer (Gastbenutzer) und unkontrollierte Geräte, für die das Stichwort „Bring Your Own Device“ (BYOD) steht.

Und die Entwicklungen gehen weiter. De Vreeze verweist etwa auf den Wunsch vieler Benutzer, sich mit ihren Facebook-, LinkedIn- oder Google-Profilen bei Online-Diensten und/oder -Anwendungen anzumelden, um ihre Identität zu zeigen. Dieses Phänomen wird als „Bring Your Own Identity“ (BYOI oder BYOID) bezeichnet.

Auf diese „Verbraucherisierung“ der Authentifizierungstechnologie müssten sich Unternehmen, Behörden und Organisationen einstellen. „Sie wird kompliziert und teuer, wenn ein Unternehmen an traditionellen IAM-Systemen festhält, die im eigenen Haus betrieben werden, sprich wenn alle neuen Entwicklungen intern unterstützt werden müssen“, sagt der iWelcome-CEO.

Kundenbindung durch digitale Interaktion

IDaaS ist laut Stultjens aufgrund der genannten Entwicklungen die Grundlage für die Transformation, die vor allem viele Business-to-Consumer-Unternehmen derzeit durchmachen. Diese Unternehmen interagieren immer stärker mit den Kunden, um die Kundenbindung herzustellen und zu stärken.

Die Anzahl der Kontakte, die Unternehmen und Organisationen mit Verbrauchern haben, erhöht sich. Gleichzeitig werden die Kontakte zeit- und personenunabhängiger. Umso wichtiger ist es für ein Unternehmen oder eine Behörde, immer sicher sein zu können, dass Interaktionen tatsächlich mit der jeweils erwarteten Person stattfinden.

Dementsprechend sollte eine IDaaS-Lösung für jede Art von Anwendern geeignet sein. Im Idealfall ist sie nicht nur auf Mitarbeiter ausgerichtet, um die es bei vielen herkömmlichen IAM-Systemen geht, sondern auch auf Verbraucher, Zulieferer und Gastbenutzer. Um jedem Kunden diese Flexibilität bieten zu können, stellt iWelcome jedem Auftraggeber jeweils eine Private-Tenant-Plattform bereit.

De Vreeze und Stultjens sind davon überzeugt, dass der Bereich Identitätsmanagement noch lange nicht am Ende seiner Entwicklung angekommen ist. Der Markt wird explodieren, sagt De Vreeze voraus. Es gelte, den Schritt von der traditionellen „physischen“ Welt mit persönlichen Kontakten in die digitale zu Welt vollziehen, in der digitale Kontakte die Grundlage aller Interaktionen sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43885226 / Identity & Access Management)