Blog DE

Blog DE

Wir vs. COVID-19: Gemeinsam zur digitalen Lösung

WIDAS vs. COVID-19: Hand in Hand zur digitalen Lösung in Zeiten der Pandemie

Wir vs. COVID-19: Hand in Hand zur digitalen Lösung

Durch die außergewöhnliche Lage, die durch die COVID-19-Pandemie, herrscht, haben auch wir uns entschieden, die Empfehlungen der Regierung sowie der WHO zu berücksichtigen. Wir haben uns dazu entschlossen den persönlichen Kontakt im Unternehmen weitgehend einzuschränken, weshalb unsere Mitarbeiter die Möglichkeit haben vorerst bis Ostern aus dem Homeoffice zu arbeiten. Unsere angebotenen Leistungen werden nicht eingeschränkt, da wir trotz der Dezentralisierung auf unsere Cloud-Infrastruktur zurückgreifen können. Wir setzen hierbei vor allem auf Software wie Office 365 mit MS-Teams, um die Arbeitseffizienz im Team nicht einzuschränken.

Am 11. März 2020 wurde die internationale Ausbreitung des SARS-CoV-2-Virus zu einer Pandemie erklärt. Die Fallzahlen steigen weltweit enorm. Mittlerweile beschränkt das Virus auch in Deutschland das öffentliche Leben. Die neuen Leitlinien der Bundesregierung (Stand 23. März 2020) zur Beschränkung der sozialen Kontakte sorgen für noch nie da gewesene Verhältnisse. Sowohl im privaten Alltag als auch im beruflichen Leben stehen neue Herausforderungen bevor. Eine effiziente digitale Lösung ist für viele unabdingbar, um den wirtschaftlichen Betrieb aufrechtzuerhalten. Wir sind für Sie da, um mit Ihnen gemeinsam durch die Krise zu gehen.

Zusammenhalten in Zeiten der Pandemie: Einzigartige, digitale Lösung erschaffen.

Die Ausbreitung des Virus wird für bleibende und weitreichende Veränderungen in der Wirtschaft verantwortlich sein. Nahezu alle Organisationen müssen auf digitalisierte Lösungen zurückgreifen und ihren beruflichen Alltag nachhaltig verändern. Innerhalb kürzester Zeit die Systeme aus dem Homeoffice erreichbar zu machen und Leistungen für Kunden digital anbieten zu können, ist eine immense Herausforderung. Der Bedarf nach digitalen Kanälen ist in Zeiten der Pandemie exponentiell gestiegen und bei dessen Erfüllung wollen wir Sie unterstützen.

Aus diesem Grund wollten wir Ihnen auf den Weg geben: Wir helfen Ihnen. Wie die Studie „GfK/Serviceplan“ aus dem Jahr 2010 zeigt, lassen sich in einer Krise verlorene Marktanteile auch in einer anschließenden Wachstumsphase nicht wieder aufholen. Das ökonomisch Wichtigste sollte also zunächst sein, die Systeme der Unternehmen für Zugriffe von außen sicher verfügbar zu machen und digitale Vertriebs- und Kollaborationskanäle zu schaffen, damit der Betrieb nicht zum Stagnieren kommt. Wir können Hand in Hand eine auf Sie zugeschnittene, einzigartige, digitale Lösung entwickeln und diese Zeit zusammen überstehen.

Gestalten Sie heute die Lösung von morgen. Von der Konzeption, über Entwicklung, den Betrieb und die Wartung sind wir an Ihrer Seite und beraten Sie strategisch in Trendthemen rund um die Digitalisierung wie IoT, KI und Big Data. Mithilfe moderner Cloud-Lösungen kann die gesamte Unternehmensinfrastruktur nachhaltig und effizient angepasst werden. Dazu gehört zum Beispiel die Optimierung des Datenverkehrs, das Monitoring und Set-Up für Ihre IT-Infrastruktur, der Aufbau eines komfortablen Sicherheits- und Change-Managements und produktives Service Monitoring. Gestalten Sie heute Ihren digitalen Fußabdruck neu.

Cloud IAM-Software kostenlos: Schutz digitaler Identitäten in Zeiten von COVID-19

Leider nutzen Cyberkriminelle die Pandemie schamlos für ihre Zwecke aus. Phishing-Mails, Schadsoftware, verseuchte Info-Maps und unzählige Trojaner kursieren momentan rund um das Thema COVID-19. Kein Unternehmen kann so eine Situation vorhersehen. Aufgrund der Dringlichkeit ist es schier unmöglich die Systeme aus dem Homeoffice verfügbar zu machen, neue digitale Vertriebskanäle zu schaffen und gleichermaßen die Systeme ausreichend zu schützen. Gemeinsam bieten wir Hackern die Stirn.

„In den meisten Fällen verfolgen sie das Ziel, Daten wie Passwörter oder Kreditkartennummern abzugreifen.“ (BSI, 2020)

Damit derart sensible Daten geschützt werden können, kann ein Cloud IAM System (Cloud Identity- und Access Management System) genutzt werden. Mit diesem können digitale Identitäten komfortabel gemanaged und Ihre Systeme umfangreich geschützt werden. Funktionen wie eine 2 Faktor- oder passwortlose Authentifizierung ermöglichen Ihren Mitarbeitern oder Kunden einen ausgiebigen Schutz auf Ihren digitalen Kanälen vor einem potenziellen Identitätsdiebstahl. Mithilfe der Single Sign-On Funktion können ihre Mitarbeiter durch einen einzigen Login komfortabel und sicher alle Ihre Services mit nur einer Authentifizierung nutzen, so dass Sie z.B. die Angriffsfläche für Phishing deutlich reduzieren. Mithilfe eines Rechte-, Gruppen- und Rollenmanagements behalten Sie den Überblick und können einfach und schnell Rechte und Zugriffe verwalten und autorisieren.

Wir bieten aufgrund der aktuellen Lage unsere Cloud Identity & Access Management – cidaas für 6 Monate kostenlos an. Hiermit wollen wir unsere Solidarität gegenüber SMEs und anderen Unternehmen in Zeiten der Pandemie aufzeigen. Solange wir zusammenhalten, können wir alles überstehen.

Blick in die Zukunft

Durch die gezwungene Umstellung auf digitale Geschäftsfelder sowie digitale Arbeitsweisen, sind Unternehmen auch für die Zeit nach der Krise gerüstet und können sogar davon profitieren. Schnellere Kommunikationswege und mehr Reichweite stellen einen Mehrwert für jedes Unternehmen dar. Einmal implementiert, bietet eine digitale Infrastruktur einen hohen Komfort für jeden Mitarbeiter, Geschäftspartner und Kunden sowie Sicherheit und langfristige Kostenersparnisse für jeden Unternehmer.

Sehen Sie die aktuellen Umstände als Chance und rüsten Sie sich gemeinsam mit uns für die Zukunft!

Euer WIDAS-Team

Digitale Identität nachweisen mit Gesichtserkennung
Blog DE

Digitale Identitäten eindeutig nachweisen!

Warum sind digitale Identitäten wichtig und wie lassen sie sich eindeutig nachweisen?

Digitale Identität mithilfe von Gesichtserkennung nachweisen

Durch sogenannte Authentifizierungsmöglichkeiten, wie Gesichtserkennung, ist es möglich digitale Identitäten eindeutig zu überprüfen.

Digitale Identitäten eindeutig nachweisen!

Was ist eine digitale Identität und wie sollte ein Unternehmen mit digitalen Identitäten umgehen? Erfahrt wie wichtig digitale Identitäten von Kunden heutzutage sind und wie komfortabel deren Management im Zeitalter von KI und ML aussehen kann.

Der Begriff „Digitale Identität“ stellt für den Großteil der Unternehmen schon längst kein Fremdwort mehr dar. Unternehmen werden heutzutage zunehmend damit konfrontiert, digitale Identitäten ihrer zahlreichen Nutzer effizient zu managen. Unglücklicherweise bereichern sich Cyberkriminelle an den digitalen Identitäten realer Personen und geben sich im World Wide Web als diese aus. Deshalb ist insbesondere in dem High-Involvement Produktsegment ist der eindeutige Identitätsnachweis einer Person für nahezu alle Unternehmen unabdingbar. Dieser Artikel umfasst den theoretischen Hintergrund des Identitätsbegriffs und evaluiert technische Umsetzungen digitaler Identitätsprüfungen.

Was sind digitale Identitäten?

Jeder Mensch besitzt eine einzigartige Identität. Sogenannte Identitätsattribute legen Identitäten fest und machen sie unverwechselbar. Identitäten im realen Leben werden beispielsweise mithilfe von Attributen wie Charaktereigenschaften, Optik, Gestik oder auch allgemeinen, personenbezogenen Daten beschrieben. Attribute dieser Art existieren genau dann nicht mehr, sobald sich eine reale Person auf digitalen Plattformen im World Wide Web bewegt. Personen haben zahlreiche digitale Identitäten, jeweils eine pro Plattform (Soziale Netzwerke, Online-Shops, Foren, Kontenvariationen, etc.). Digitale Identitäten besitzen, im Gegensatz zu ihrem realen Pendant, elektronisch erfassbare Identitätsattribute. Diese teilen sich in drei Sparten auf:

  • Besitz: Ausweise, Karten, Endgeräte, Chips, Papiere, …
  • Wissen: Namen, Geburtsdaten, Adressen, Kundennummern, PINs, …
  • Inhärenz: Biometrie, Genetik, Mimik, Gestik, …

Attribute des Besitzes werden bis dato als Unsicherste angesehen, da materielle Gegenstände, wie zum Beispiel Ausweise oder Papiere, sehr schnell ungewollt den Besitzer wechseln können und Identitätsdiebe damit ein leichtes Spiel haben. Wissensattribute können mitgeteilt werden und auf diese Weise in falsche Hände gelangen. Am Sichersten werden hingegen Attribute der Inhärenz deklariert, da diese an eine spezifische Person gebunden sind, kaum geteilt und nur mit sehr großem Aufwand nachgeahmt werden können.

Für eine erfolgreiche, digitale Authentifizierung der Identität im Internet werden Identitätsattribute einer bestimmten Person zugeordnet. Einer der gängigsten Prozesse dieser Art ist vielen bekannt als die Abfrage von „Benutzername + Passwort“. Die korrekte Eingabe dieser Wissensattribute wird hinterher der realen Person zugeordnet, damit eine Authentifizierung stattfinden kann. Dieser Prozess wird als digitale oder auch elektronische Identitätsprüfung beschrieben.

Schon gewusst?

Auch Geräte können, im Rahmen des IoT (Internet of Things), digitale Identitäten besitzen. Alexa, Cortana und Siri sind nur einige der namhaften Beispiele für Geräte welche eigene Identitätsattribute besitzen und erkennbar in Prozesse eingegliedert werden können. Auch im Smart-Home und -Office Bereich wird mit elektronischen Geräten gearbeitet, welche beispielsweise, allein durch ihre Geräte-ID, authentifiziert werden und eine digitale Identitätsprüfung durchlaufen können.

Aufgrund der, sich rasant entwickelnden, Cyberkriminalität ist es nicht nur für Unternehmen, sondern für jedes Individuum wichtig, seine Daten umfangreich zu schützen und präventiv zu agieren. Digitale Identitäten sollten heutzutage individuellen Sicherheitsanforderungen entsprechen, da sich Kriminelle bei erfolgreichem Diebstahl mit einer geklauten digitalen Identität Zutritt, Zugriff oder Zugang zu abgesicherten Ressourcen verschaffen oder sich als jemanden anderen ausgeben können. Der dabei entstehende Schaden kann, je nach Unternehmensgröße, schnell in Millionenhöhe fallen.

Wie werden digitale Identitäten geschützt?

Es existieren zahlreiche Maßnahmen für den Schutz von digitalen Identitäten. Je nachdem wie vertraulich die zu schützenden Daten sind, welche bei Zugang zu einer Identität gestohlen werden können, werden unterschiedlich komplexe Authentifizierungsmöglichkeiten genutzt. Zudem berücksichtigt werden müssen spezifische Missbrauchsszenarien, wie zum Beispiel das doppelte Anlegen von digitalen Identitäten, das absichtlich falsche Hinterlegen persönlicher Daten oder auch das Verletzen des Datenschutzrechts bei der Verarbeitung persönlicher Daten. Aufgrund dessen jedes der Authentifizierungsverfahren spezifische Vorteile besitzt, werden je nach Anwendungsfall unterschiedliche Möglichkeiten bevorzugt.

Klassifizierung der DatenNormalVertraulichPersönlichSensitiv
BeschreibungAllgemeine DatenKommerzielle Daten (Buchhaltung, Strategiepläne, etc.)Identifizierungs-informationen (E-Mail-Adresse, Geburtsdatum, Adresse, Biometrie, etc.)Sensitive Informationen (Politische Meinung, Religion, Gesundheit, bei Vertragsabschluss, etc.)
Empfehlung für ZugangEinfache AuthentifizierungPasswortlose Authentifizierung2 Faktor Authentifizierung (Passwortlos)Eindeutige Identifizierung per Ausweis und Biometrie,
Gängige AuthentifizierungsmöglichkeitenPassword, Social Login, WebAuthnTOTP, IVR, Biometrie, SmartCard, Clientzertifikat, Smart PushSocial Login + Face ID, Passwort + IVR, etc.Per Postfiliale, Videochat, KI
CyberrisikoMittel-GeringGeringSehr geringNahezu keins

Wie überprüft man digitale Identitäten eindeutig?

Die voranschreitende Digitalisierung aller Wirtschaftszweige zeichnet sich in den Digital 20’s auch in sehr datensensiblen Sektoren, wie dem Finanz- und Bankensektor, ab, welche kontinuierlich neue Anforderungen zu dem Stichwort “know your customer” haben. Demnach wird die Nachfrage nach nutzerrelevanten und -komfortablen Identifikationslösungen immer höher. Die innovativste Möglichkeit digitaler Identitätsprüfung ist eine Identifikation mithilfe künstlicher Intelligenz und Machine-Learning. Die smarte, digitale Identitätsüberprüfung löst ältere Verfahren aufgrund des Mehrwerts für Kunden und der zahlreichen Vorteile in Zukunft ab.

KomfortSicherheitKosten
SchnelligkeitZeitrahmenBenötigtes technisches WissenCyberrisikoDatenschutzFür UnternehmenFür Nutzer
PostidentWegzeiten, Warteschlangen, Service-Mitarbeiter (30 Min +)An Öffnungszeiten gebundenKeinsKeinsDSGVO-Konform€€€Keine
VideoidentKomplett digital, Service-Mitarbeiter (5-10 Minuten)An Service-Mitarbeiter gebundenInternet, Kamerafähiges Device, Unterstützung durch Service Mitarbeiter, App-PflichteIDAS-KonformDSGVO-Konform€€€Keine
Identifikation per künstlicher IntelligenzKomplett digital, Automatisiert (max. 2 Minuten)24/7, AutomatisiertInternet, Kamerafähiges Device, Automatisierter, komfortabler ProzesseIDAS-KonformDSGVO-Konform, Automatisierte Übertragung in SystemeKeine

Wie funktioniert die Überprüfung von digitalen Identitäten mit künstlicher Intelligenz?

Um die Richtigkeit der digitalen Identität und Übereinstimmung mit der realen Identität eindeutig nachzuweisen, wird ein digitales, eindeutiges Verfahren, wie zum Beispiel die Überprüfung eines Ausweisdokumentes, benötigt. Aufgrund der flexiblen Vorgangsweise und dem extrem hohen Nutzerkomfort maximiert eine selbstständige digitale Identitätsprüfung die Conversion Rate, weil der Verbraucher nicht aus der individuellen Customer Journey herausgerissen wird und sich nicht crossmedial bewegen muss. Die Reaktanz der Informationsaufnahme seitens der Rezipienten wird gänzlich umgangen und schließlich wird dem Nutzer ein konkreter Mehrwert geliefert. Das Endergebnis ist Zufriedenheit und Loyalität.

Die genannten Vorteile sind vor allem bei einer digitalen Identitätsprüfung per künstlicher Intelligenz gegeben.

  • + Spezifische KI-Algorithmen sorgen für eine hochsichere Authentifizierung
    Die künstliche Intelligenz gleicht, während des Identifikationsprozesses, biometrische Gesichtspunkte des Ausweises mit denen der dazugehörigen, reellen Person ab und überprüft den Ausweis auf Sicherheitsmerkmale, welche die Echtheit des Dokuments bestätigen.
  • + Es wird eine einzigartige, komfortable User Experience geschaffen
    Es wird kein Kontakt mit einer zweiten Person benötigt, denn der Prozess ist dank Machine-Learning vollständig automatisiert. Verifizierungen für z.B. einen Vertragsabschluss können somit zu jeder Zeit, jedem Ort und auf jedem kamera- und internetfähigen Device durchgeführt werden.
  • + Deutliche Reduktion der wirtschaftlichen Prozesskosten 
    Die Kosten pro Identifizierungsfall sind deutlich geringer, als bei älteren Verfahren, das Outsourcing externer Arbeitskräfte kann aufgelöst werden und interne Mitarbeiter erleben eine Steigerung der Arbeitseffizienz. Demnach können die Extraktion und Pflege persönlicher Kundendaten, mithilfe durchdachter Schnittstellen, einfach zur Verfügung gestellt werden.
  • + Die digitale Identitätsprüfung mithilfe moderner KI durch den cidaas ID Validator ist sowohl eIDAS-, als auch DSGVO-konform gestaltet

Welche Anwendungsfälle existieren für die Überprüfung digitaler Identitäten?

Finanzdienstleister

Finanzdienstleister

Schnelle Identitätsverifzierung zum Beispiel für flexible Kontoeröffnung, sicheren Transfer hoher Geldbeträge oder Aufnahme von Krediten.

Versicherungen

Versicherungen

Versicherungsverträge bequem, schnell und sicher online abschließen oder verlängern.

Automobilindustrie

Automobilindustrie

Digitale Identitätsnachweise anhand des Führerscheins für zum Beispiel Mietwägen, Carsharing, oder Leasing. Mobil war noch nie so sicher!

Unterhaltungsindustrie

Unterhaltungsindustrie

Schluss mit Fake-Profilen! Identitätsprüfungen für Applikationen, Altersnachweise für Inhalte und Freizeitangebote mit Altersbegrenzung (bspw. Glücksspielen oder altersbeschränkter Filminhalte).

Bildung

Bildung

Online-Verifikation für Studierende zum Ablegen von digitalen Prüfungen oder erstmaliger Immatrikulation.

e-Commerce

e-Commerce

Kreditverträge flexibel und einfach während des Bestellprozesses abschließen und sich Traumartikel gönnen. Auch der Abschluss von Mobilfunkverträgen oder die Erstellung von Kunden- und Shopping-Kreditkarten stellt kein Problem mehr dar.

KI Innovation der Digital 20’s – vollautomatisiert digitale Identitäten nachweisen!

Eine innovative Lösung für die digitale Identitätsprüfung stellt der cidaas ID Validator dar und zwar mithilfe künstlicher Intelligenz und Machine-Learning. Nutzer können demnach höchst komfortabel, sicher und eindeutig identifiziert werden. Kurzum können hochsensible Daten umfangreich gesichert und verarbeitet werden. Der ID Validator arbeitet in drei Schritten.

  1. Gesichtserkennung: Scan von biometrischen Daten und Prüfung auf Echtheit der Person.
  2. Ausweis-Scan: Aufnahme der Informationen und biometrischen Daten. Prüfung auf Echtheit und Gültigkeit.
  3. Intelligente Analyse: Abgleich der gesammelten Daten und nahtlose, DSGVO-konforme Übertragung der Daten in die Systeme des Unternehmens.

Digitale Identitäten effizient zu managen ist unabdingbar

Resümiert zu sagen ist, dass das Management von digitalen Identitäten ein zentrales Element in allen Unternehmen darstellt und als fester Bestandteil in Unternehmensprozesse eingegliedert werden sollte. Der Megatrend Digitalisierung hat digitale Identitäten hervorgebracht, welche schon heute als sogenannte Mikrotrends aufgefasst werden können. Damit neue Kundensegmente erreicht und bestehende Kundenstämme gepflegt werden können, sollte man Trends aufgreifen insbesondere bei dem Trend “digitale Identitäten” kann ein „Identity und Access Management System“ maßgeblich unterstützen. Aus diesem Grund kann die Implementierung eines solchen Systems als Priorität Nummer Eins angesehen werden. Folgende Punkte stellen die Fokusthemen einer IAM-Lösung dar.

 

Ein Identity und Access Management System kann die Basis, für die Pflege jeglicher digitaler Identitäten unterschiedlicher Stakeholder (Kunden, Mitarbeiter und Lieferanten), sein. Mit einer modernen Identity and Access Management-Lösung lassen sich die Themen Datensicherheit, Benutzerkomfort und User-Insight-Management auf einer Plattform vereinen. Es öffnet die Türen für eine effiziente und nachhaltige Verwaltung von Millionen Anwendern.

cidaas
identity is everything.

Blog DE

Tschüss Passwort, Hallo modernes Login! – IT Afterwork

Tschüss Passwort, Hallo modernes Login! – IT Afterwork

Am 05.02.20 fand das IT Afterwork, in Kooperation mit Digital Hub Nordschwarzwald, im Innotec Gebäude in Pforzheim, statt. Evaluiert wurde die Sicherheit der Identitäten in unserem digitalen Zeitalter, in Bezug auf das Zugriffsmanagement von Unternehmen. Hierbei wurden die Fragen durchleuchtet, ob moderne Authentifizierungsverfahren die klassischen Passwörter in Zukunft ablösen können und welche die effizientesten Methoden für einen komfortablen und sicheren Login darstellen.

Ein kleiner Blick in die Glaskugel genügt, um zu sehen, dass die voranschreitende Digitalisierung eine Alternative zur Bestätigung unserer Identitäten verlangt. Das digitale Zeitalter eröffnet der Gesellschaft seit nun mehreren Jahren neue, komfortablere Wege für gegenseitige Kommunikation, Vernetzung und Selbstdarstellung. Unternehmen stehen hierbei vor der Herausforderung, die Menge an Daten fassbar zu machen und ihren Kunden ein außerordentlich komfortables, digitales und sicheres Erlebnis zu bieten. Hierzu gehört auch der, zur Gewährleistung der Sicherheit, wichtige Prozess der Überprüfung von digitalen Identitäten mit den realen Identitäten. Kurz gesagt: Die Authentifizierung.

Das Nutzererlebnis muss branchenweit so komfortabel wie möglich gestaltet werden, da die Gesellschaft sich, sowohl privat als auch beruflich, heutzutage am Meisten nach Agilität und Zeitersparnis sehnt. Da der Großteil der alltäglichen Prozesse bereits ausschließlich digital abläuft, kommt fast Niemand mehr um einen Authentifizierungsprozess herum. Doch welche Verfahren schaffen eine perfekte Balance zwischen Sicherheit und Komfort?

Das Passwort – Geliebt und gehasst

Gestartet wurde der Vortrag mit einer überraschenden Live-Umfrage an das Publikum.

Das Passwort - Geliebt und gehasst

Hätten Sie die Antwort gewusst? 42% des Publikums lagen nämlich leider daneben. Hinter der kryptischen Kombination ji32k7au4a83 steckt ein System für die Transliteration von Mandarin und bedeutet übersetzt „My Password“. Dieses Passwort ist nachweislich deutlich anfälliger für Cyber-Attacken als Katzenfan75. Neben großer Verwunderung machte sich langsam der Gedanke breit, dass Passwörter doch nicht so sicher sein könnten, wie sie den Anschein erwecken, insbesondere da wir uns in der digitalen Welt international bewegen.

Passwörter sind per se nicht unsicher, können aber dank heutiger Technologie, schnell abgegriffen und umgangen werden. Durch Phishing täuschen Kriminelle, durch echt aussehende Seiten die Nutzer. Bereitwillig geben diese ihr Passwort auf den vertrauensvoll erscheinenden Seiten ein. Die Komplexität des Passworts stellt hier also überhaupt keine wichtige Rolle dar. Auch beim Passwort Spraying spielt die Komplexität eine untergeordnete Rolle, da so lange nach der korrekten Zeichenkombination gesucht wird, bis sie erkannt wurde. Mit der heutigen Rechenleistung ist das ein Leichtes.

„59% der Menschen benutzen überall dasselbe Passwort.“1

Das sogenannte Credential Stuffing nutzt den Faktor mehrfach benutzter Passwörter exzellent aus. Ist ein Passwort bereits aus anderen Datenquellen gestohlen, wird es automatisiert auf tausenden Portalen ausprobiert, um sich so illegal Zugang zu verschaffen, ohne neue Passwörter stehlen zu müssen.

„Ein Hackerangriff erfolgt alle 39 Sekunden.“2

Wir, ob Nutzer, Unternehmen oder Mitarbeiter, werden gezwungen unsere Daten ausreichend zu schützen oder schützen zu lassen. Die Frage nach hierfür sicheren und gleichzeitig komfortablen Lösungen rückt immer weiter in den Fokus. Doch welche Möglichkeiten werden sich in Zukunft als etablierte Standards durchsetzen?

Moderne Authentifizierung – Balance zwischen Komfort und Sicherheit

Bereits bekannte Lösungen wie Passwörter, Pins und TAN-Listen werden als unzureichend sicher und unpraktisch betitelt. Moderne Authentifizierungsverfahren gewinnen somit in der Folge an immer größerer Beliebtheit. Diese werden im Folgenden zum Verständnis visualisiert.

Moderne Authentifizierung - Balance zwischen Komfort und Sicherheit
Moderne Authentifizierung - Balance zwischen Komfort und Sicherheit

Beobachtet man den Trend, kristallisiert sich heraus, dass vor allem biometrische Lösungen an Beliebtheit gewinnen. Da fast jeder Mensch ein Hard Device mit dieser integrierten Technik besitzt, ist sie für Unternehmen sehr leicht in das Zugriffsmanagement einzubauen und es fallen keine weiteren Kosten an. Zudem haben große Marken bereits Vorarbeit geleistet und eine erste Sensibilisierung für das Thema geschaffen und Nutzer dazu gebracht hauptsächlich biometrische Zugriffe zu nutzen.

Ruft man sich einen Vergleich zwischen der Dauer des Zurücksetzens eines Passwortes und der Authentifizierung per E-Mail in den Kopf, wird schnell klar: Das Passwort muss sich in Sachen Zeitfaktor eindeutig gegenüber den modernen Authentifizierungsmethoden geschlagen geben. Laut einer Studie verbringen Mitarbeiter elf Stunden pro Jahr damit, ihre Passwörter zurückzusetzen. Wenn man diese Zeit mit dem durchschnittlichen Stundenlohn verrechnet, entsteht ein Schaden von rund fünf Millionen Dollar pro Unternehmen.3

Moderne Authentifizierungsmöglichkeiten sorgen also nicht nur für mehr Nutzerkomfort, höhere Sicherheit und deutliche Kosteneinsparungen, sondern auch für die Steigerung der Arbeitseffizienz und Mitarbeitermotivation.

TOP 3 der Fragen während des Vortrags

Nach dem spannenden Vortrag gab es, aufgrund der aufgekommenen Relevanz und Thementiefe, natürlich einige offene Fragen. Im Folgenden die TOP 3 Fragen, welche ein besonders intensives Interesse hervorriefen.

Frage: Kann ein Fingerabdruck auf einem Selfie (bspw. Durch ein Peace-Zeichen) erkannt, gestohlen und rekonstruiert werden?

Biometrische Verfahren gehören nicht zu einem stehlbaren Wissen. Ein Passwort wird meist entweder in einem Passwort-Manager oder in gewissen Dokumenten festgehalten. Hierbei entsteht Sicherheitsrisiko, welches biometrische Verfahren nicht aufweisen. Es ist zwar potentiell möglich, biometrische Merkmale herauszufinden, allerdings ist der Aufwand biometrische Authentifizierungsverfahren zu hacken um Einiges höher als bei herkömmlichen Alternativen wie zum Beispiel Passwörtern. Heutzutage ist es unvorstellbar, dass biometrische Identifikationsmerkmale in einer breiten Masse gestohlen werden können, da ein derartiges Vorgehen eine sehr hohe Investition benötigt, welche für Cyberkriminelle nur dann interessant wird, wenn es um das Stehlen der Identitäten von zum Beispiel Diplomaten geht.

Frage: Wie lange dauert es bis biometrische Verfahren genauso umstandslosgehackt werden können wie herkömmliche Passwörter?

Es ist ein Wettlauf zwischen Betrugserkennung, also dem Schutz der Identitäten, und den Cyberkriminellen Aktivitäten. Passwörter müssen zunächst komplett auslaufen, damit Cyberkriminelle sich an Forschung machen biometrische Verfahren umstandslos hacken zu können. Bisher gibt es noch keine eindeutigen Anhaltspunkte, dass Hacker bereits soweit sind, moderne Authentifizierungsverfahren effizient auszutricksen. Zudem stellt sich immer die Frage nach dem Aufenthaltsort des Identifikationsmerkmals. Wo liegt es und wie kann ich es angreifen? Wie teuer und unbequem wird es sein, diese digitale Identität zu stehlen?

Frage: Wie weit ist die Standardisierung im Bereich moderner Authentifizierung?

Eine Standardisierung beherbergt zunächst den Vorteil eines effizienten Fehler- und Risikomanagements aufgrund der hohen Anzahl an Nutzungen. Derartige Verfahren sind somit stabiler, sicherer und agiler in ihrer Funktionsweise. Ein sehr etabliertes Verfahren ist der WebOAuthn Standard (FIDO2), welcher ein passwortloses Erlebnis in einem spezifischen Browser darstellt. Standardisierungen wie diese, aber auch Open ID Connect und OAuth2.0, ermöglichen eine federleichte Integrierung in die eigenen Applikationen.

Nach der Fragerunde gab es übrigens Networking-Time mit einem sehr schönen Buffet!

Nach der Fragerunde gab es übrigens Networking-Time mit einem sehr schönen Buffet!

Fazit

Das IT Afterwork war ein weiterer Meilenstein für cidaas. Die rege Aufmerksamkeit und der interessierte Austausch im Nachgang hatten gezeigt, dass das Thema passwortloser Authentifizierung sich immer stärker in unseren Köpfen verankert und an Wichtigkeit gewinnt. Die neuen Authentifizierungsmethoden finden langsam Anklang bei Unternehmen. Das gesamte Team von cidaas bedankt sich hiermit erneut bei den Veranstaltern DigitalHub Nordschwarzwald und der innotec GmbH.

In der Zukunft wird das Erfüllen des Kunden- und Nutzerbedürfnisses nach einem Ausgleich von Sicherheit und Komfort beim Login immer wichtiger werden. Bequemlichkeit wird von den Nutzern oft vor den Faktor der Sicherheit gestellt. Dieses Phänomen ist nicht nur im Bereich des Zugriffsmanagements zu erkennen, sondern auch in Industrien wie der Automobil-, Immobilien- und Dienstleistungsbranche. Hier stellt Komfort den wichtigsten Faktor einer Kaufentscheidung dar. Jedes Unternehmen, von klein bis groß, sollte sich alsbald nach geeigneten Lösungen umschauen, um im digitalen Zeitalter den Wettbewerb weiterhin konkurrenzfähig bestreiten zu können und die Bedürfnisse seiner Kunden effizient zu befriedigen.

Wie wollen Sie in Zukunft ihre Zugänge sichern?
cidaas. identity is everything.

Omnichannel-Experience
Blog DE

Glänzende Omnichannel-Experience durch moderne Kundenidentifikation

Glänzende Omnichannel-Experience durch moderne Kundenidentifikation

Glänzende Omnichannel-Experience durch moderne Kundenidentifikation

Weihnachten steht vor der Tür… Für den Handel ist die Weihnachtszeit mehr als eine festliche Zeit. Für sie ist es die wichtigste und wohl auch aufregendste Zeit des Jahres, denn die Konsumstimmung ist in dieser Zeit geradezu euphorisch.

Der Deutsche Handelsverband (HDE) prophezeit für das Jahr 2019 ein Einnahmeplus von 1,5% im stationären Handel und ein Plus von mehr als 10% im Onlinehandel. Dieser hat in den letzten Jahren verbunden mit der rasanten Zunahme an mobilen Devices einen wahren Boom erlebt. Laut einer Umfrage von Capgemini beabsichtigen in diesem Jahr 48% der Befragten, ihre Weihnachtseinkäufe online zu erledigen und nur rund 14% besuchen dafür stationäre Geschäfte.

Die Identifikation des Kunden ist das Kernelement einer durchdachten Omnichannel Strategie

Der lokale Einzelhandel ist jedoch noch längst nicht aus dem Rennen. Vielmehr sind digitale Kanäle komplementär zum stationären Ladengeschäft zu sehen. Studien belegen, dass ein Kontakt mit digitalen Kanälen die Kaufwahrscheinlichkeit erhöht. Die Chance für den stationären Handel von Morgen ist es, die Potentiale der digitalen Welt auszunutzen, den Kunden überall kennenzulernen und zu identifizieren. Dadurch beleben sie das physische Einkaufserlebnis. Aber wie gelingt das?

Kernelement des Omnichannel Erlebnisse ist die Identifikation des Kunden entlang der kompletten Kundenreise. Zu allererst gilt es den Registrierungsprozess so schlank wie möglich zu halten. Durch progressive Profiling wird nach und nach das Kundenprofil bedarfsgerecht vervollständigt, ohne den Kunden zu Beginn, durch “Neugierde” abzuschrecken. Ziel ist es, das Vertrauen des Kunden zu gewinnen, dass mit seinen Daten behutsam und sinnvoll umgegangen wird.

Das klassische Benutzername-Passwort-Login hat längst ausgedient

Damit der Nutzer auch weiterhin gerne die digitalen Kanäle des Händlers nutzt, ist der Login extrem kritisch. Häufig sehen sich Nutzer mit lästigen “Passwort-Vergessen-Ritualen” konfrontiert. Na gut, zu Hause, wird er das Passwort, wenn auch widerwillig zurücksetzen und neu eingeben, aber auch nur, wenn er Zeit dafür hat. Steht der Kunde allerdings an der Ladenkasse mit der digitalen Kundenkarte und ist plötzlich aus der App abgemeldet, verfliegt die Freude und Enttäuschung und Ärger machen sich breit. Leider konnte er die wertvollen Punkte nicht sammeln, seinen Kauf nicht in der App erfassen oder im schlimmsten Fall, den Gutschein, den er just in dem Moment für den Kauf erhalten hat, nicht einlösen.

Besser ist es, dem Kunden die Wahl zu geben, wie er sich am liebsten authentifizieren möchte. Das moderne Login kann am Laptop zum Beispiel ein Social Login oder One-Time-Passwort sein. Am Smartphone ist sicherlich ein biometrisches Verfahren, wie er es bereits zum Entsperren verwendet, beliebt.

Real World Identification verbindet Online- und Offline-Welt

Der nächste Schritt ist die Real World Identification. Mit einem Customer Identity und Access Management kann die Online- mit der Offline-Welt verbunden werden, indem durch moderne Technologien wie NFC (Near Field Communication) oder Beacons der Kunde identifiziert wird. Webhooks triggern dann die Business Software, sodass lokationsbezogen, personalisiert Nachrichten, Angebote und Services im stationären Laden geboten werden. Zur Weihnachtszeit glänzt damit die Omnichannel Experience.

Das Weihnachtsgeschäft 2019 ist schon so gut wie gelaufen, aber wie in jedem Jahr gilt die Devise: nach dem Fest ist vor dem Fest. Und: Ostern naht mit großen Schritten.

Wenn Sie Einzelhändler sind und nach den Festtagen eine kleine Verschnaufpause haben, dann werfen Sie doch auch einen Blick in unseren letzten Blogbeitrag „Tante Emma 2.0 – einzigartige Customer Experience dank Verbindung der Online- und Offline-Welt“ in dem die connected Customer Journey detailliert beschrieben wird oder noch besser, vereinbaren Sie einen unverbindlichen Gesprächstermin.

Blog DE, Real World Identifizierung

Tante Emma 2.0 – einzigartige Customer Experience dank Verbindung der Offline- und Online-Welt

Wer kennt ihn noch? Den kleinen Laden um die Ecke, in dem „Tante Emma“ noch selbst hinter der Ladentheke stand und Güter des täglichen Bedarfs an ihre Kunden verkauft hat.

Das Besondere an diesen Läden war, dass „Tante Emma“ ihre Kunden oftmals von klein auf kannte und daher genau wusste, was ihre Vorlieben sind und was sie gerne konsumieren. Sie wusste, wann der Wellensittich wieder neues Futter brauchte und welche Brotsorte von allen Familienmitgliedern gegessen wird. Und das obligatorische „Zuckerle“ für unterwegs durfte natürlich auch nicht fehlen.

Heute sind die Tante Emma Läden weitestgehend von der Bildfläche verschwunden. Der Wandel, den besonders die Handelsbranche im Zuge der Digitalisierung durchlaufen hat, ist immens. Die Kommunikation, der Verkauf und auch der Kundenkontakt findet überwiegend in der digitalen Welt statt. Dadurch beginnt der Einkauf schon lange nicht mehr an der Ladentüre an.

Digitalisierung des POS schließt die letzte Lücke hin zur durchgängigen Customer Journey

Eines hat sich jedoch nicht verändert und sogar mit zunehmender Digitalisierung an Relevanz gewonnen: Das Wissen um den Kunden und seiner Bedürfnisse.

Im Onlinebereich ist personalisierte Werbung schon gang und gäbe und gilt als das ausschlaggebende Erfolgskriterium. Im Offline-Bereich, also in der realen Welt, besteht hier oftmals noch Nachholbedarf. Dabei stellt die Digitalisierung des Point of Sale für Handelsunternehmen das „must have“ für eine erfolgreiche Zukunft dar, denn in der analogen Welt gilt dieselbe Devise wie in der digitalen: Nur wer seine Kunden kennt, macht das Geschäft. Das wusste bereits „Tante Emma“

Die Touchpoints, die Kunden heute vor einem Kauf „berühren“ sind vielfältig. Sie lassen sich nicht auf online oder offline beschränken, sondern bestehen vielmehr aus einem Mix der beiden Welten.

Das Wort der Stunde heißt: Omnichannel. Kunden shoppen bequem via Tablet oder PC von zuhause aus, unterwegs am Smartphone oder besuchen – immer noch – ein stationäres Ladengeschäft. Für Einzelhändler bedeutet dies, dass sie mittlerweile alle Kanäle bedienen müssen. Viele haben dies auch schon getan und bieten ihren Kunden neben stationären Ladengeschäften, auch Online Shops sowie Smartphone Apps als digitale Kundenkarte an. Was bei vielen jedoch noch fehlt ist die Verbindung der digitalen und der realen Welt, um die Customer Journey durchgängig und die Customer Experience einzigartig zu machen.

Die reale mit der digitalen Welt verbinden – ganz einfach: mit CIAM und Location Based Service

Am POS können, dank modernen Ortungstechnologien (Location Based Service), Kunden über ihre genutzten Endgeräte bzw. über eine App erkannt werden. Ein Customer Identity und Access Management (CIAM) dient dabei als Schnittstelle zwischen der Lokalisierungs-Technologie und dem Device / der App und kann den Kunden eindeutig identifizieren. Damit können Einzelhändler ihre Kunden am POS genauso personalisiert ansprechen wie heute schon auf den Online-Kanälen. Ein CIAM bietet neben der eindeutigen Authentifizierung der Kunden darüber hinaus auch noch eine 360° Sicht auf die Benutzerdaten und liefert so ein konsistentes Shoppingerlebnis über alle Kanäle hinweg. Damit wird auch das stationäre Ladengeschäft zu einer vernetzten Erlebniswelt.

Zur standortbezogene Kundenansprache können folgende Location Based Services eingesetzt werden:

Geo-Fencing icon für Real-World-Identification

Geo-Fencing

Beim Geofencing wird ein bestimmter Bereich um das Ladengeschäft virtuell eingezäunt. Betritt ein registrierter Kunde nun diese Zone, wird er via GPS-Ortung erkannt und erhält automatisiert zielgerichtete Marketing-Botschaften per Push-Nachricht, SMS oder Email auf sein mobiles Endgerät wie z.B. der Hinweis auf einen Rabatt.

Beacons icon für Real-World-Identification

Beacons

Beacons sind kleine Mini Sender und werden oftmals innerhalb von Filialen genutzt, um bestimmte Areale zu markieren, zu analysieren oder wie beim Geofencing Nachrichten an Kunden, die sich im Store befinden, auszulösen. Im Unterschied zum Geofencing ist die Reichweite der Beacons eher gering.

NFC icon für Real-World-Identification

NFC (Near field communication

NFC ist eine drahtlose Übertragungstechnologie, die heute überwiegend beim mobilen Bezahlen eingesetzt wird. Über NFC-Technologie lassen sich aber auch Angebote oder Produktinformationen an den Kunden weitergeben.

Die vorgestellten technologischen Entwicklungen in der Informationsweitergabe lassen eine Ortung von Kunden bzw. von deren mobilen Endgeräten zu.

Doch wie schaffen es die kleinen Helferlein, die Identität des Kunden festzustellen und Marketing-Botschaften entsprechend deren Gusto auszulösen? Genau hier kommt ein CIAM-System ins Spiel.

user icon für Real-World-Identification

Omnichannel Experience für Kunden

Durch den Einsatz eines Customer Identity Management Systems werden Touchpoints – egal, ob online oder offline – synchronisiert und mit der realen Identität des Einkäufers verknüpft. Ist ein Käufer in der „Online-Welt“ schon lange bekannt, kann dieses digitale Kundenprofil dank Real World Identification am POS mit der tatsächlichen Person verknüpft werden – der Einkauf wird für den Kunden so zum Omnichannel-Erlebni

  • Real-World-Identifizierung: dank den smarten Informationstechnologien kann die reale Person mit der digitalen Identität verknüpft werden, sobald diese sich dem Ladengeschäft nähert
  • Proximity Marketing: durch ganzheitliche Benutzerprofile lassen sich so gezielte Kampagnen aussteuern was wiederum eine
  • Höhere Conversion durch individuelle Ansprache nach sich zieht

Wie ein CIAM die Customer Journey in Schwung bringen kann und nachhaltig zu einer höheren Conversion Rate beiträgt, haben wir in diesem Blogbeitrag beschrieben.

Dank cidaas Tante Emma2.0 Erlebnisse in der digitalen Welt schaffen

Dank CIAM wird das stationäre Ladengeschäft zur vernetzten Erlebniswelt

Die Customer Journey ist in Zeiten von Omnichannel-Retail vielschichtiger geworden

Der Handel ist im Wandel: der Onlinehandel boomt, doch auch der stationäre Handel bleibt nach wie vor ein wichtiger Verkaufskanal. Konsumenten möchten sich nicht mehr zwischen online und offline entscheiden müssen, sondern nutzen gerne alle Verkaufskanäle parallel. Der Schlüssel, um auch in Zukunft erfolgreich zu bleiben lässt sich ganz klar mit den Stichworten „Omnichannel“ oder „Synchronisierung der Touchpoints“ zusammenfassen. Dort, wo die digitalen Touchpoints wie Onlineshops oder Apps mit den analogen Kundenkontaktpunkten verschmelzen, erlebt der Kunde das „Tante Emma-Feeling“ von früher und wird immer ein loyaler Kunde bleiben.

Sie sind Einzelhändler und möchten mehr über Einsatz eines Customer Identity Managements an Ihrem POS erfahren? Buchen Sie einfach einen unverbindlichen Gesprächstermin

Blog DE

Digitale Identität ist der Schlüssel zu einer erfolgreichen Digitalisierung

Der Schutz und die Verwaltung digitaler Identitäten bildet bei der digitalen Transformation die zentrale Schlüsselfunktion, da im Mittelpunkt der neuen Geschäftsmodelle der Kunde beziehungsweise dessen digitale Identität und der direkte Kontakt zu ihm steht. Eine digitale Identität kann dabei nicht nur  Kunde, Partner oder eigener Mitarbeiter sein, auch in der Industrie 4.0 steht die direkte Einbeziehung des Kunden und seiner Geräte im Mittelpunkt des Geschäftsprozesses. Demzufolge besitzt auch eine Maschine oder ein Service eine digitale Identität.

Viele Unternehmen, besonders im Mittelstand, legen ihr Augenmerk nach wie vor auf den Schutz der klassischen End-Points. Der Schutz der digitalen Identitäten von Nutzern (wie Kunden, Partnern und Mitarbeitern) oder auch „Dingen“ (wie Maschinen und Applikationen) werden immer noch vernachlässigt. Dabei ist die sichere digitale Identität für Mensch und Maschine zentrale Voraussetzung für eine vollständige digitale Transformation und die Erschließung neuer Geschäftsfelder.

Digitale Identität als zentrales Asset für eine vollständig digitalisierte Wertschöpfungskette

Im technischen Bericht Nr. 114 des Hasso-Plattner-Instituts für Softwaresystemtechnik an der Universität Potsdam werden digitale Identitäten wie folgt beschrieben: “Die digitale Identität ist eine Sammlung elektronischer Daten zur Charakterisierung eines Internetnutzers mit einer physischen Identität. Daten, die zu einer digitalen Identität gehören, sind z.B. Nutzername, E-Mail-Adresse, Wohnanschrift, Kontonummer, Passwort usw. und werden als Attribute bezeichnet. Ein physischer Nutzer kann sich im Internet mit vielen verschiedenen digitalen Identitäten bewegen (anderer Nutzername, andere E-Mail usw.).“

Digitale Identitäten werden benötigt, damit Nutzer oder Maschinen auf Dienste zugreifen können. Dazu ist es nötig, dass sich Personen oder Objekte eindeutig identifizieren. Während dies in der realen Welt beispielsweise über ein Ausweisdokument stattfinden kann, ist es in der virtuellen Welt deutlich schwieriger sicherzustellen, dass die digitale Identität zum korrespondierenden physischen Benutzer gehört.

Sichere Authentifizierung von digitalen Identitäten durch Zwei-Faktor-Abfrage

Wie also kann der Missbrauch von digitalen Identitäten verhindert werden?

Zur eindeutigen Identifizierung einer digitalen Identität muss eine Bindung an den jeweiligen Nutzer sichergestellt werden. Das heißt, der Benutzer muss beweisen, dass er der tatsächliche Besitzer der physischen Identität ist. Eine Multi-Faktor-Abfrage, besser bekannt als Zwei-Faktor-Authentifizierung (2FA), fragt dabei zwei voneinander unabhängige Komponenten ab und erhöht damit die Zugriffssicherheit deutlich.

Die Authentifizierung kann dabei durch Wissen, durch Besitz oder durch Biometrie erfolgen. Ersteres stellt die klassisch bekannte Benutzername/Passwort-Abfrage dar. Da sowohl bei Unternehmen als auch bei Konsumenten die Angst vor Identitätsdiebstählen zunimmt und zu einfache oder gleiche Passwörter dies oftmals begünstigen, etablieren sich die beiden letzteren Methoden mehr und mehr. Bei der biometrischen Abfrage werden Fingerabdruck, Gesicht oder die Iris in den Augen realer Personen gescannt und mit der hinterlegten Identität abgeglichen. Da diese bei jedem Menschen einzigartig und sehr schlecht zu fälschen ist, ist diese Art der Authentifizierung die derzeit sicherste.

Aus Gründen der Bequemlichkeit für die Benutzer, empfiehlt es sich, auf eine adaptive 2FA zu setzen. Dabei wird der zusätzliche zweite Faktor nur dann abgefragt, wenn auf besonders sensible Daten zugegriffen wird oder ein Zugriff ungewöhnlich erscheint – beispielsweise außerhalb der üblichen Zeiten oder von einem unüblichen Ort.

Digitale Identitäten erfordern ein durchgängiges Identitätsmanagement

Die digitale Identität ist ein zentrales Element der neuen Technologietrends und maßgeblich an der Digitalisierung der Wertschöpfungsketten beteiligt. Wer Identitäten in den Mittelpunkt seines Wirtschaftens stellt, erreicht neue Kundensegmente und macht bestehende Prozesse innerhalb eines Unternehmens effizienter.

Damit gewinnt das Thema Customer Identity und Access Management (CIAM) zunehmend an Bedeutung. Mit einer modernen CIAM-Lösung lassen sich die Themen Datensicherheit, Benutzerkomfort und das Wissen um den Kunden und seine Verhaltensweisen auf einer Plattform vereinen.

Ein Customer Identity und Access Management-System kann die Basis für kundenorientierte Digitalisierungsbemühen sein. Es ermöglicht ein durchgängiges Identitätsmanagement und hilft so bei der Verwaltung von Millionen von Anwendern.

Diese Themen können damit zentral gesteuert werden:

    • Datensicherheit durch sichere Authentifizierungsverfahren (auch passwortlos)
    • einfaches und bequemes Onboarding für alle Kanäle und Services (z.B. durch Social Login)
      • DSGVO-konformes Einwilligungsmanagement
    • personalisierte Marketingbotschaften in Echtzeit

Zusammengefasst: Eine gute CIAM-Lösung bringt IT, Marketing und Vertrieb zusammen und trägt maßgeblich zum Unternehmenserfolg bei. Auch im Mittelstand bringt die Zukunft neue Herausforderungen mit sich und die Komplexität der Daten nimmt zu. Ein zielgerichtetes Identitätsmanagement ist daher eine ganz wesentliche Anforderung und zwar für jede Organisation, die in irgendeiner Form digitale Präsenz zeigt.

Blog DE

Happy Birthday DSGVO

Die neue Datenschutzgrundverordnung wird 1 Jahr alt

Die Neuauflage der europäische Datenschutzgrundverordnung (DSGVO) feiert Jahrestag.
Doch auch ein Jahr nach Inkrafttreten stellt sich für viele immer noch die Frage, was genau hinter der DSGVO steht und welche Auswirkungen sie auf Unternehmen und die Verwaltung persönlichen Daten hat?

Das seit 25. Mai 2018 gültige Datenschutzgesetz der Europäischen Union gilt als eine der wichtigsten Änderungen der Datenschutzbestimmungen. Es legt fest, wie mit personenbezogenen Daten von EU-Bürgern umgegangen werden muss. Kurz gesagt: Bürger haben mehr Rechte zu erfahren, welche Daten Unternehmen über sie speichern und können diese auf Verlangen löschen lassen. Unternehmen wiederum müssen den gesetzeskonformen Umgang mit Daten sicherstellen und die Verarbeitung von personenbezogenen Daten transparenter und sicherer gestalten. Tun sie dies nicht, sind die Sanktionen klar definiert und können mit einer Geldstrafe von bis zu 4% des jährlichen Umsatzes oder 20 Millionen Euro (je nachdem, welcher Betrag höher ist) diszipliniert werden.

Schrittweiser Fortschritt bei der Umsetzung der Datenschutzgrundverordnung

Ein Jahr nach Inkrafttreten der DSGVO blieb die große Abmahnwelle zwar aus, europaweit wurden aber dennoch über 59.000 Verstöße gegen die falsche Handhabung von personenbezogenen Daten gemeldet. Eine Studie des Digitalverbandes Bitkom e.V. zeigt zudem, dass bisher nur 24% aller deutschen Unternehmen die DSGVO vollständig umgesetzt haben. Dies führt zu der Schlussfolgerung, dass viele Unternehmen immer noch Schwierigkeiten haben, die Datenschutzverordnung vollständig umzusetzen und einzuhalten.

Die vollständige Umsetzung der DSGVO stellt nach wie vor eine große Herausforderung dar

Die Hürden, denen sich die Unternehmen auch heute noch gegenübersehen, sind mehr oder weniger dieselben, wie noch ein Jahr zuvor:

  • Zahlreiche Datensilos: Unternehmen speichern personenbezogene Daten von Kunden oft über verschiedene Systeme hinweg. Dadurch ergeben sich große Schwierigkeiten eine ganzheitliche Sicht auf persönliche Daten und die entsprechenden Verarbeitungsabläufe zu erhalten.
  • Unvollständige Self-Services: Die DSGVO schreibt vor, dass die persönlichen Daten von Personen jederzeit auf dem neuesten Stand sein sollten – am besten im Self-Service. Durch die Datensilos der Unternehmen wird dies zu einer unmöglichen Herausforderung.
  • unzureichende Data Governance: die Zugriffe auf Daten müssen in allen Applikationen über zentralisierte Datenzugriffsrichtlinien abgebildet werden können. Meistens werden diese rollenbasierten Zugriffsrollen, die gemäß dem „Need to know“ Prinzip aufgebaut werden sollten aber nicht umfassend über das betriebliche Dateisystem umgesetzt.
  • Mangelnde Datensicherheit: Die DSGVO verlangt die Umsetzung von technischen und organisatorischen Maßnahmen (TOM) zum Schutz der Daten. Viele Unternehmen sind diesen Sicherheitsauflagen, zu denen u.a. auch die Datenverschlüsselung gehört, bisher noch nicht vollständig nachgekommen.

So hilft ein Customer Identity und Access Management dabei, DSGVO-konform zu werden

Ein Customer Identity und Access Managements wie cidaas stellt die optimale Lösung dar, um digitale Identitäten auf einer Plattform zu verwalten.

Durch CIAM vereinfachen Sie die umgesetzten Maßnahmen und werden auf einen Schlag DSGVO-konform:

cidaas zentralisiert die Verwaltung Ihrer digitalen Identitäten auf einer Plattform
Abbildung 1: cidaas zentralisiert die Verwaltung Ihrer digitalen Identitäten auf einer Plattform

  1. Verwaltung von Einwilligungen
    Die informationelle Selbstbestimmung des Einzelnen bildet die Grundlage der EU-DSGVO. Sobald die betroffene Person eine unmissverständliche Einwilligung abgibt oder eine gesetzliche Erlaubnis vorliegt, ist die Datenverarbeitung zulässig (Verbotsprinzip).

    • Die Einwilligung ist bei Registrierung (erstmaliger Datenerhebung) und bei Zweckänderungen einzuholen. Die Einwilligung ist zweckgebunden. (Art. 6 Abs. 1 a EU-DSGVO)
    • Die Einwilligung ist widerrufbar. Der Widerruf muss so einfach wie die Erteilung der Einwilligung funktionieren (Art. 7 Abs. 3 EU-DSGVO)
    • Das Unternehmen ist verpflichtet, die Einwilligung nachweisen zu können (Formerfordernis, Protokollierungspflicht) (Art. 7 Abs. 1 EU-DSGVO)

    cidaas unterstützt Sie vollumfänglich bei der Verwaltung von Einwilligungspräferenzen und bietet Ihnen die Möglichkeit gespeicherte personenbezogene Daten (PII= personally identifiable information) auf Knopfdruck an Ihre Kunden zu senden.

  2. Benutzer Self-Services
    Gemäß Art. 5 Abs. 1 d) müssen personenbezogene Daten sachlich richtig und erforderlichenfalls auf dem neusten Stand sein. Weiterhin sind alle angemessenen Maßnahmen zu treffen, damit personenbezogene Daten, die im Hinblick auf die Zwecke ihrer Verarbeitung unrichtig sind, unverzüglich gelöscht oder berichtigt werden („Richtigkeit“).
    Warum also dem Kunden nicht selbst die Kontrolle dafür geben? Schließlich weiß er um seine persönlichen Daten am besten Bescheid.

    Mit cidaas spielen Sie die Kontrolle über die Datenverwaltung an den Nutzer zurück und stellen so sicher, dass die Daten auf dem neusten Stand sind.

  3. Sicherheit der Daten
    In Art. 32 verlangt die DSGVO, die Umsetzung von technischen und organisatorischen Maßnahmen (TOM) zum Schutz der Daten. Was dies nun aber genau heißt und welche Handlungen zu ergreifen sind, um die Datensicherheit zu gewährleisten, wird nicht genauer spezifiziert.

    Eine CIAM-Lösung wie cidaas bewacht personenbezogene Daten und schützt sie durch Verfahren wie die Zwei-Faktor-Authentifizierung (2FA) sowie biometrischen Anmeldeverfahren vor unautorisiertem Zugriff. Weiterhin kann durch das integrierte Rollen- und Gruppenmanagement von cidaas genau nachvollzogen werden, wer auf welche Daten zugegriffen hat und welche Änderungen vorgenommen wurden. Dadurch ist, wie in Art. 5 Abs.1 EU-DSGVO gefordert, jeder Dateneintrag, -änderung und -löschung nachvollziehbar.

  4. Eine Identität über mehrere Kanäle
    Um den verschärften Regularien der Datenschutzverordnung nachzukommen, müssen sich Unternehmen von Einzelapplikationen verabschieden.

    Ein Customer Identity und Access Management konsolidiert die bisherigen Datensilos und ermöglicht die Verwaltung aller Benutzerdaten auf einer Plattform.

Datenschutz ist nur durch gezieltes Identitätsmanagement zu erreichen

War der Datenschutz früher eher ein Randthema, werden Verstöße heute mit teils hohen Bußgeldern geahndet. Wie aktuelle Studien zeigen weist die Umsetzung der DSGVO bei vielen Unternehmen aber auch heute noch Lücken auf.

Mit dem Einsatz einer Customer Identity und Access Management Lösung können Sie die technischen Anforderungen, die die Datenschutzverordnung mit sich bringt, meistern.

Sie erfüllen die Anforderungen der DSGVO noch nicht vollumfänglich und benötigen noch Unterstützung bei deren Umsetzung? Kontaktieren Sie uns gerne oder starten Sie noch heute mit unserem kostenfreien cidaas Freeplan

CIAM Leitfaden: Was gilt es bei der Wahl einer Customer Identity und Access Management Lösung zu beachten?

Erfahren Sie in unserem Leitfaden, welche Kriterien Sie bei Ihrer Entscheidungsfindung berücksichtigen sollten.

Blog DE

Datenschutz und Prozessoptimierung im Gesundheitswesen – wie geht das zusammen?

Identitäts- und Zugangsmanagement am Beispiel der Gesundheitsbranche/Medizintechnik

Die Datenschutzregelung EU-DSGVO ist bereits in Kraft, und keine Branche bleibt von ihr verschont. Gerade der Gesundheitssektor, mit seinen besonders sensiblen, personenbezogene Daten, sollte ganz genau die Datenschutzregeln befolgen. Sonst kann es teuer werden. So manch ein Unternehmen mit Internet-Services kann davon ein Lied singen. Die Strafe kann bis 4% vom Jahresumsatz betragen.

Es wird behauptet, dass Krankenakten auf dem Schwarzmarkt mehr wert sind als Kreditkarteninformationen. Wen überrascht es da, dass die verschärften Datenschutzbestimmungen bei Verstössen mit strenger Hand durchgesetzt werden? Wer in Zeiten der Digitalisierung regelgerecht und rechtssicher Geschäfte machen will, der braucht die richtige, digitale Strategie. Die beste Option ist Entscheidung für ein Identitäts- und Zugangsmanagement – oder auf neudeutsch: Customer Identity & Access Management. Ein CIAM-System, das höchste Sicherheitsstandards bietet, und dabei die Einhaltung der gesetzlichen Vorschriften durch ein robustes und funktionales Einwilligungsmanagementsystem gewährleistet.

Die Bandbreite im Gesundheitswesen reicht von Ärzten, Pharmaunternehmen, Krankenkassen, medizinischer Diagnostik über Unternehme der Medizintechnik bis hin zu den Patienten. Durch die Implementierung einer Identitäts- und Zugriffsmanagementlösung wird die umständliche Verwaltung von Rollen, Zugängen und Rechten einer so multidisziplinären Nutzergruppe vereinfacht, dass Unternehmen sich auf ihre Kernaufgaben konzentrieren und gleichzeitig alle lokalen und regionalen Datenschutzbestimmungen einhalten können. Der Einsatz modernster biometrischer Techniken zur Unterstützung von Authentifizierung und Autorisierung erhöht die Sicherheit nur noch weiter.

Eine solche Lösung ist cidaas. Ein Produkt von WidasID GmbH, das sich problemlos in jede bestehende IT-Ökosystem integrieren lässt. Um in dem stark, regulierten Genehmigungsumfeld höchsten Datenschutz zu leisten, wird für cidaas die bewährtesten, und zu gleich fortschrittlichsten Industriestandards nach vorbildlichen Sicherheits-Modellen genutzt, ohne dabei die Benutzerfreundlichkeit zu beeinträchtigen. Auf diese Weise können auch unternehmenseigene, branchenspezifische also auch internationale Vorschriften abgedeckt werden. Der Einsatz modernster biometrischer Techniken zur Unterstützung von Authentifizierung und Autorisierung erhöht die Sicherheit nur noch weiter – und die Unternehmen können sich endlich wieder auf ihre Kernaufgabe konzentrieren.

In diesem Whitepaper stellen wir Ihnen die Herausforderungen und Komplexitäten vor, die mit der Umsetzung der EU-DSGVO-Richtlinien verbunden sind und wie eine intelligente CIAM-Lösung eingesetzt werden kann. Diese können nicht nur zur Sicherstellung der Compliance genutzt werden sondern gleichzeitig zur Optimierung bestehender Prozesse und Systeme beitragen. Darüber hinaus sind Verbesserungen der Authentifizierung, Verwaltung von Zugängen und Rechten sowie Vereinfachung der verschiedenen anderen Prozess-Workflows möglich.

Seit Mai 2018 ist die neue Datenschutzgrundverordnung in Kraft. Speziell die Gesundheitsbranche und Medizintechnik, in der besonders sensible, personenbezogene Daten verarbeitet werden, sollte die verschärften Regularien lückenlos umsetzen. Dieses Whitepaper zeigt Ihnen, wie eine CIAM-Lösung zur Sicherstellung der Compliance genutzt werden kann.

Blog DE

Auf dem Weg zur perfekten Lösung für das Identity und Access Management

Ob man ein Identity Management braucht oder nicht, diese Frage stellt sich für viele Unternehmen nicht mehr. Der Einsatz eines Identity Managements hat sich zu einer ganz wesentlichen, funktionalen Anforderung entwickelt, und zwar für jede Organisation, die in irgendeiner Form digitale Präsenz zeigt. Diese Erkenntnis ist der Tatsache geschuldet, dass Kundenidentitäten und damit verbundene personenbezogene Daten als wertvolles Vermögen eines Unternehmens angesehen werden. Mit diesen Daten können Unternehmen das datengetriebene Marketing voranbringen und gleichzeitig fundierte Geschäftsentscheidungen treffen. Bei der Wahl der perfekten Identitäts- und Zugriffslösung haben die Unternehmen die Qual der Wahl. Entweder Sie entscheiden sich, mit internem und/oder externem Fachwissen, eine unternehmenseigene Identitätslösung zu entwickeln, oder Sie entscheiden sich für eine cloud-basierte Expertenlösung von der Stange, die genug Spielraum lässt, um eigene Anforderungen einzubringen.

In der Regel überwiegen die Vorteile bei der Entscheidung für ein bestehendes, ausgereiftes Identity Management System gegenüber einer Neuentwicklung. Zu den Hauptvorteilen gehören:

  • technische Expertise
  • sofort einsatzfähig
  • wesentlich geringere Implementierungszeit
  • Spart Zeit, Kosten, Aufwand und Personalressourcen
  • immer aktualisiert ohne Standzeiten
  • überbrückt Personal-Engpässe
  • Sie können sich auf Ihr Kerngeschäft konzentrieren

Auf dem Markt gibt es eine Reihe von CIAM-Lösungen – welches Produkt davon am besten zum Unternehmen passt, hängt davon ab, wie gut man die eigenen Anforderungen kennt.

Eine allgemeine Vorstellung was eine CIAM-Lösung bietet ist wesentlich, um die Anforderungen genau zu beschreiben. So lässt sich anschließend definieren welche Grundfunktionalitäten ein Identity Management bereitstellen soll, welche Mehrwertfunktionalitäten beinhaltet und wie diese wirksam für die individuellen Bedürfnisse eingesetzt werden sollen.

cidaas-Blog-de

Diese Grafik zeigt einige der wichtigsten Funktionalitäten, die bei der Bewertung einer CIAM-Lösung ernsthaft berücksichtigt werden müssen. Welche Faktoren bei der Entscheidung für eine Identitäts- und Zugriffsmanagement-Lösung auch noch gut durchdacht sein sollten finden Sie hier in unserem kostenlosen CIAM Buyer´s Guide. Dieser Leitfaden macht deutlich, auf was Sie achten sollten, verschafft gleichzeitig einen besseren Überblick über alle Leistungsmerkmale und hilft ihnen hoffentlich dabei Ihre Anforderungen zu konkretisieren.

Das Thema Customer Identity Management gewinnt zunehmend an Bedeutung und es gibt heute schon eine Reihe von CIAM-Lösungen am Markt. Welche Faktoren bei der Entscheidung für eine Customer Identity und Access-Management-Lösung gut durchdacht sein sollten, erfahren Sie in unserem kostenlosen Leitfaden.

Blog DE

Zahlungsrichtlinie PSD2 – Frist läuft ab. Ist Ihre Authentifizierungslösung schon fit dafür?

Was ist PSD2?

PSD2 steht für Payment Services Directive (PSD) und ist die Erweiterung einer EU-Richtlinie aus dem Jahr 2009. Diese Verordnung, bricht das Monopol der Banken auf die Daten ihrer Kunden und stellt einen wichtigen Schritt in Richtung „open banking“ dar. Das neue Regelwerk der EU verpflichtet Geldinstitute ihre Schnittstellen zu öffnen und Drittanbietern, sogenannte TPPS (Third Party Providers) Zugriff auf Kundendaten zu geben. Diese können die Daten nutzen, um neue und innovative Dienstleistungen auf den Markt zu bringen, die zu einer Verbesserung des Kundenerlebnisses führen. Daraus ergeben sich neue Anwendungsfälle, wie beispielsweise die Initiierung von Zahlungen direkt aus einem Onlineshop heraus– die Einwilligung des Kontoinhabers bzw. des Kunden natürlich vorausgesetzt. Kurz gesagt, die neue Richtlinie der EU zielt darauf ab, den Wettbewerb im europäischen Zahlungsverkehr voranzutreiben, Innovationen zu fördern und den Geldtransfer generell bequemer und auch gleichzeitig sicherer zu machen.

Aber das ist nichts Neues und schon längst bekannt. Doch so langsam wird es ernst. Bereits in wenigen Tagen ist der Stichtag und Kreditinstitute müssen eine technische Schnittstelle inklusive Testumgebung für Zahlungsauslösedienste und Einsicht in die Kontoinformationen ihrer Kunden bereitstellen. Für etablierte Finanzinstitute bedeutet die neue Richtlinie Chance und Risiko zugleich.

Die Auswirkungen - Was es zu beachten gilt

Die neuen Bestimmungen, die den europäischen Zahlungsverkehr revolutionieren sollen, stellen Bankinstitute vor große technische Herausforderungen. Die Banken müssen sicherstellen, dass sie über die richtige Infrastruktur verfügen, um einen sicheren Datenzugriff über alle Kanäle hinweg zu unterstützen und gleichzeitig eine starke Authentifizierungslösung gewährleisten, um Zahlungsvorgänge abzusichern. Und dabei bleibt nicht mehr viel Zeit, denn die Frist für die PSD2-Konformität, September 2019, rückt immer näher. Bereits bis zum 14. März 2019 sollen Finanzdienstleister eine entsprechende PDS2-Testumgebung bereitstellen und bis September 2019 über PSD2-konforme Authentifizierungssysteme verfügen, um sensible Kundendaten mit TTPs austauschen zu können.

Die Herausforderung des sicheren Datenaustausches und der eindeutigen Authentifizierung ist nicht neu. Viele Unternehmen außerhalb des Bankensektors haben dies in der Vergangenheit schon realisiert. Es ist jedoch das erste Mal, dass die Finanzdienstleistungsbranche gezwungen ist, Ihre Schnittstellen für Drittanbieter zu öffnen. Um die regulatorischen Anforderungen rechtzeitig und korrekt umzusetzen, sollten Bankinstitute auf einen Partner setzen, der über die notwendige Expertise aus bereits realisierten Kundenprojekten verfügt und eine schnelle Implementierung der PSD2-Anforderungen umsetzen kann. cidaas, unsere Customer Identity und Access Management- Lösung (CIAM), liefert die gestellten Anforderungen out-of-the-box. Ein umfassendes Feature-Set gewährleistet die PSD2-Konformität und der Cloud-Service lässt sich einfach in jede bestehende IT-Landschaft integrieren.

Die Anforderungen sind nicht neu

Sichere und nahtlose Authentifizierung mit cidaas

Basierend auf den Standards OAuth2 und OpenID connect gewährleistet cidaas den im PSD2-Kontext geforderten sicheren Zugriff auf Konten (XS2A) sowie die verlangte SCA (strong customer authentication) – die starke Kundenauthentifizierung. Dabei setzt cidaas auf starke Multi-Faktor-Authentifizierungsmethoden, die auch biometrische Merkmale wie Gesicht, Stimme, Fingerabdruck usw. in die Zwei-Faktor-Authentifizierung mit einbezieht.

Im Rahmen der PSD2 ist vor allem auch auf datenschutzrechtliche Regelungen zu achten. Zahlungsdienstleister dürfen nur mit ausdrücklicher Einwilligung ihrer Kunden deren personenbezogene Daten verarbeiten. Das jeweilige kontoführende Institut muss die Einwilligungen prüfen und sicherstellen, dass diese vom Endkunden selbst jederzeit zugänglich und editierbar sind. cidaas liefert standardmäßig alle Werkzeuge, die zur Verwaltung der Einwilligungen notwendig sind. Finanzinstitute können damit die obligatorischen Einwilligungen der Kunden einholen und verwalten und gleichzeitig Zugriff auf die festgelegten Präferenzen gewähren.

Sind Sie von den kommenden PSD2-Richtlinien betroffen und benötigen noch Unterstützung bei deren Umsetzung? Kontaktieren Sie uns gerne oder starten Sie sich noch mit unserem kostenlosen cidaas Freeplan

Lesen Sie hier, was Thomas Widmann, CEO von WidasConcepts, zu PSD2 und die Bedeutung einer zu Identitäts- und Accessmanagement-Lösung für die sichere und eindeutige Kundenauthentifizierung berichtet.

cidaas hilft, die Vorgaben der PSD2-Verordnung zu erfüllen und gleichzeitig eine durchgängige Strategie für die digitale Transformation von Finanzdienstleistern sichert. Erfahren Sie mehr in unserem Factsheet.