Blog DE

Identitätsdiebstahl: Was sind die häufigsten Hacker-Attacken?
Blog DE

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken

Hacker-Attacken gibt es in vielen Formen mit unterschiedlichen Zielen. Identitätsdiebstahl ist eines davon. In diesem Blog möchten wir euch zeigen, was es für Hacker-Attacken gerade in Bezug auf Identitätsdiebstahl gibt. Warum helfen Passwortregeln nicht bei Hacker-Angriffen? Wie lässt sich Identitätsdiebstahl verhindern?

Durch die Bank weg verfügt mittlerweile jedes Unternehmen über digitale Identitäten. Beim einen sind es noch eher Mitarbeiterdaten, beim anderen sind es unzählige Kundendaten. Das verdanken wir der Digitalisierung und den neuen Möglichkeiten in Form von digitalen Services. Dadurch stieg auch das Angriffspotential durch Hacker-Attacken.

In der Regel erhalten Nutzer Zugang zu den digitalen Service, indem sie ein Nutzername, eine E-Mail Adresse und das vergebene Passwort eingeben.
Teilweise müssen die Passwörter auch nach einer bestimmten Zeit geändert und nach bestimmten Passwortregeln festgelegt werden, sodass sie möglichst komplex sind.

Sind Passwörter und Passwortregeln der ideale Schutz?

Ich denke, die Antwort hierauf dürfte recht eindeutig ausfallen. Allerdings sind Passwörter nicht per se unsicher. Vielmehr machen wir sie unsicher, da wir sie häufig wiederverwenden oder sie so kreieren, dass wir sie uns noch merken können.

Anfang Februar hatte der BSI sich von folgendem Punkt zum Thema Sicherheit und Passwörter verabschiedet:
„Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.“

Welche Hacker-Attacken gibt es und warum helfen Passwortregeln nicht?

Phising:

Packen wir mal die Lexikon Definition aus. „Phishing bedeutet, dass Daten von Internetnutzern bspw. über gefälschte Internetadressen, E-Mails oder SMS abgefangen werden.“ (Gabler Wirtschaftslexikon)

Im Grunde ist es genau das, Kriminelle versuchen Nutzer über teilweise sehr authentisch wirkende E-Mails, SMS oder andere Medien dazu zu verlocken, ihre Zugangsdaten einzugeben.

In diesem Zusammenhang möchte ich euch den Begriff Social-Engineering Attacke nicht vorenthalten. Die Nutzer werden durch Interaktionen und Fähigkeiten des Angreifers manipuliert und sind damit leider ein Risiko. Daher finden in Unternehmen typischerweise Security-Awareness Trainings statt, bei denen genau auf solche Arten von Gefahren hingewiesen wird.

Die Zugangsdaten können dadurch schnell in falsche Hände gelangen und eine Passwortregel hat hierbei überhaupt keinen Schutzmechanismus.

Passwort Spray / Brute Force:

Bei Passwort Spray oder Brute Force Attacken werden die gängigsten Passwörter bei unzähligen Accounts verwendet und ausprobiert. Damit umgeht man die Anzahlversuche bevor das nächste gängige Passwort ausprobiert wird.
Brute Force bedeutet dabei, dass innerhalb kürzester Zeit von einer Maschine Login-Versuche unternommen werden.
Passwortregeln können dabei sogar negative Auswirkungen haben. Sobald bekannt ist, welche Passwortregeln angewendet werden, können bereits einige gängige Passwörter ausgeschlossen werden. In der Regel liefern sie zumindest ein wenig Schutz, da typischerweise Passwörter der Nutzer dadurch komplexer werden.
Grundsätzlich ist der Schutz hier aber nicht ausreichend. Vielmehr sollten Wert auf eine smarte Multi-Faktor-Authentifizierung und auch Bot Net Detection gelegt werden, die solchen Angriffen entgegenwirkt.

Credential Stuffing:

Datendiebstahl und der Verkauf von Daten im Internet scheint ein lukratives Geschäft zu sein. Da Nutzer gerne auf unterschiedlichen Plattformen dieselben Login-Daten verwenden, entstand das Credential Stuffing als neue Form der Brute Force Attacken.
Nun, eigentlich kann man es Nutzern auch nicht verübeln. Es sind mittlerweile so viele digitale Kanäle, Plattformen und Services und dazu auch noch verschiedene Geräte, auf denen man all die Services nutzen möchte. Ein Nutzer kann sich Passwörter in dieser Anzahl schlicht nicht mehr merken.

Die gestohlenen Zugangsdaten werden also beim Credential Stuffing auf den verschiedenen Plattformen ausprobiert, um Zugang zum Nutzeraccount zu erhalten.

Unserer Meinung nach gibt es hiergegen zwei wichtige Maßnahmen zu treffen: Auch hier gilt, die Bot Net Detection ist kritisch, um ein Bot Netzwerk zu erkennen und zu sperren. Zweitens, für Nutzer bieten passwortlose Verfahren, wie wir sie heute schon auf dem Smartphone mit TouchID verwenden oder auch One-Time-Passwörter, neben mehr Komfort auch viel mehr Sicherheit und Schutz vor Identitätsdiebstahl.

Falls ihr mehr zum Thema Sicherheit wissen wollte, schaut doch in unseren Artikel „Sicherheit für Daten in der digitalen und realen Welt“ oder schaut wie unsere Kunden cidaas einsetzen.

EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.
Blog DE

EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.

 EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wird erneut aufgrund von Überwachungsängsten für nichtig erklärt.

EU-U.S.-Privacy Shield – Die Absprache zum Schutz von personenbezogenen Daten wurde erneut aufgrund von Überwachungsängsten für nichtig erklärt.

Die Abkündigung des EU-US Privacy Shield hatte in den letzten Tagen für Schlagzeilen in der Presse gesorgt. In den USA sitzen weltweit führende Kommunikations- und Datenverarbeitungsdienstleister. Eine Übermittlung personenbezogener Daten aus der EU in die Vereinigten Staaten kommt daher häufig vor. Insbesondere wurde sie in den letzten Jahren durch die Google Cloud, Amazon oder Azure bei vielen Unternehmen wesentlicher Bestandteil. Als rechtliche Grundlage für Datenschutz war das EU-U.S.Privacy Shield also ein wichtiges Abkommen für US-Unternehmen und auch Europäische.

Das EU-U.S.-Privacy Shield wurde vom US-Handelsministerium entworfen und von der Europäischen Kommission 2016 dem Datenschutzniveau der EU als angemessen festgestellt. Er sollte Unternehmen jenseits des Atlantiks eine Struktur zu Verfügung stellen, um dem Schutz personenbezogener Daten gerecht zu werden – zum zweiten Mal. Bis 2015 konnten sich Unternehmen nämlich auf das Safe-Harbor-Abkommen beziehen.

Der Europäische Gerichtshof hat geurteilt, dass der Mechanismus keinen angemessenen Schutz für europäische Bürger bietet. Diese Entscheidung würde den Datentransfer zwischen der EU und den Vereinigten Staaten sofort stoppen und in vielen Fällen unterbinden.

Der Grund für das Aus des EU-US Privacy Shield

Grund für den Stopp des Privacy Shield ist, dass US-Sicherheitsbehörden zu viele Befugnisse haben, auf die Daten zuzugreifen. Zum einen beschränke sich der Zugriff nicht auf das “zwingend erforderliche Maß”. Zum anderen steht Betroffenen in Drittländern ein wirksamer Rechtsbehelf gegen Grundrechtseingriffe zu. Dadurch können Betroffene ihre Daten vor staatlichen Zugriffen schützen. Das kann in diesem Fall nicht garantiert werden.

Beim Identitätsmanagement ist die Sicherstellung der EU-DSGVO Konformität enorm wichtig. Hier handelt es sich um die digitalen Identitäten der Nutzer.

Als deutsches Cloud Identity und Access Management bleiben die personenbezogenen Daten Ihrer Nutzer hier in Deutschland.

cidaas ist ein modernes, europäisches Cloud Identity and Access Management. Erfahren Sie in unseren News Die EU-Datenschutzgrundverordnung, welche Funktionen von cidaas für Sicherheit und DSGVO Konformität sorgen oder lernen Sie mehr darüber, was alles zum Einwilligungsmanagement dazugehört.

Wordpress plugin from wordpress
Blog DE

Sichern Sie Ihre WordPress-Site absolut kostenlos

Sichern Sie Ihre WordPress-Site absolut kostenlos

Betreiben Sie Ihre WordPress-Site mit ausreichender Sicherheit? Wollen Sie Ihre Kunden ermutigen, das Login ihrer Wahl zu verwenden, z.B. Social Login ohne Passwort, oder müssen Sie zusätzlichen Schutz wie Multi-Factor-Authentifizierung durchsetzen, Bedrohungen und Malware identifizieren und verhindern, dass diese Ihre Website beeinträchtigen?

Was wäre, wenn Sie mehrere Websites betreiben und es eine Herausforderung sein würde, eine Liste von Benutzern synchron zu halten? Würden Sie es zu schätzen wissen, wenn alle Ihre Benutzer an einem Ort verwaltet werden könnten, so dass sie sich mit den gleichen Benutzerdaten auf allen Ihren Websites anmelden könnten?

Cidaas ist eines der am schnellsten aufkommenden Qualitätsprodukte, das als Cloud-basiertes Identitätssystem in den Unternehmensbereich Einzug hält. Die Integration Ihrer WordPress-Website oder eines komplexen Web-Systems mit cidaas wird die Sicherheit sowie die Anmeldeerfahrungen Ihrer Benutzer unmittelbar verbessern. Es wird mit einer langen Liste von sozialen Anbietern geliefert, die bei der Anmeldung aktiviert werden können, während sie sicheren Protokollen und Standards folgen. Endnutzer können von dieser Bequemlichkeit profitieren, da sie sich nicht hinsetzen und einen riesigen Registrierungsbildschirm ausfüllen müssen, sondern einfach ihre bereits bestehenden Profile bei gesellschaftlich bedeutenden Anbietern wie LinkedIn, Google oder anderen nutzen können.

Warum cidaas?

Die Integration von cidaas in das CMS dauert nur wenige Minuten, wenn nicht sogar eine Stunde, und damit ist der Samurai der Authentifizierung & Autorisierung am Werk. cidaas sichert die Speicherung von Benutzerinformationen, die sichere Authentifizierung und die Einhaltung von Autorisierungsstandards wie OpenIDConnect oder OAuth 2.0 Standards.

Es macht keinen Spaß, Authentifizierung zu programmieren. cidaas verfügt über eine Authentifizierungs- und Benutzerverwaltungs-API, mit der Sie Ihre Anwendungen schneller entwickeln können, und cidaas kümmert sich um die Anmeldeprobleme. Unsere API und SDKs machen es Ihnen leicht, Ihre Benutzer im Handumdrehen zu authentifizieren, zu verwalten und zu sichern.

Mit all diesen überlegenen Sicherheitsmerkmalen bietet cidaas ein absolut kostenloses Starter-Paket an, mit dem Sie 10000 aktive Benutzer für $0 haben können.

Entschärfen Sie das Problem, bevor es entsteht, sichern Sie Ihre Website-Kommunikation mit HTTPS und OAuth 2.0.

Bitte besuchen Sie die vorliegende Seite https://docs.cidaas.de/extension/wordpress.html für ein WordPress-Plugin, das das WordPress-Anmeldeformular durch das cidaas Sign-In Widget ersetzt!

Nachdem Sie dieses Plugin installiert und aktiviert haben, sehen Sie beim nächsten Versuch, sich bei WordPress anzumelden, stattdessen die Anmeldeseite von cidaas.

Wie immer würden wir uns freuen, von Ihnen zu hören. Schicken Sie uns Fragen oder Feedback in den Kommentaren, oder finden Sie uns auf Twitter, FaceBook, LinkedIn

Mithilfe von cidaas auf Shopware zugreifen
Blog DE

Mithilfe von cidaas auf Shopware zugreifen

Mithilfe von cidaas auf Shopware zugreifen

Shopware Kundenlogin: Single Sign On, Social Login, passwortlos

Kunden zu identifizieren, wiederzuerkennen und persönlich zu adressieren, ermöglicht eine ausgezeichnete Customer Experience. Dadurch kehren Kunden gerne immer wieder zum attraktiven Online-Shop zurück. 

Shopware ist eines der beliebtesten Shopsysteme in Deutschland. Funktionalitäten können hier einfach über Shopware Plugins erweitert werden. Da darf der moderne Kundenlogin mit Single Sign On, Social Logins oder passwortlosen Anmeldeverfahren nicht fehlen.

Genauso einfach, wie Sie bisher Ihr Shopsystem erweitern konnten, genauso schnell können Sie Ihren Kunden nun Social Logins, Single Sign On oder auch passwortlose Authentifizierung wie TouchID anbieten.  

Im Shopware Store finden Sie unser Plugin und wir zeigen Ihnen in unseren Docs, wie die Integration erstaunlich rasch erledigt ist.  

Damit erreichen Sie mehr Nutzerkomfort und vor allem auch Sicherheit durch Betrugserkennung, Multi-Faktor-Authentifizierungzuverlässige Authentifizierung und feingranulare Berechtigungen.  

cidaas ist das innovativste Identity und Access Management, womit Sie Ihre Kunden über all Ihre Kanäle begeistern.   

  • Wählen Sie ein oder mehrere der 16 verschiedenen, modernen Authentifizierungsmethoden und ermöglichen Sie Ihren Nutzern einen mühelosen Login.
  • Ihre Nutzer können angemeldet bleiben. 
  • Sie können bei der Registrierung und dem Login DSGVO-konforme Einwilligungen einholen. 
  • Mit cidaas identifizieren Sie Ihre Kunden einheitlich auf Ihrem Shopware-Online-Shop und auf all Ihren anderen Kanälen. 
  • Ihre Kanäle werden noch sicherer. 

Wir würden uns riesig darüber freuen, von Ihnen zu hören. Stellen Sie uns Fragen oder geben Sie uns Feedback in den Kommentaren, und finden Sie uns auf Twitter, FaceBook, LinkedIn.

Digitale Identität „zum Frühstück“ beim Digital Breakfast
Blog DE

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Digitale Identität „zum Frühstück“ beim Digital Breakfast

Am 02.07.2020 durften wir beim Digital Breakfast dabei sein und gemeinsam mit Euch über den Schutz von digitalen Identitäten, über User Experience und Sicherheit von biometrischen Authentifizierungsverfahren diskutieren.

Sichere, digitale und persönliche Identität, das war der Titel bei unserem online Frühstück. Bei uns drehte sich heute morgen alles um die Identität, warum Passwörter als Schutz nicht mehr ausreichen und welche modernen, sicheren passwortlosen Verfahren an Akzeptanz gewinnen.

In diesem Beitrag möchten wir nochmal die spannenden Fragen und Antworten aus unserer Diskussionsrunde mit euch teilen.

Frage 1: Passwörter werden gehasht abgelegt. Auch wenn Kriminelle Zugang zu meinen Passwörtern erhalten, können sie geändert werden, biometrische Verfahren nicht. Wie werden biometrische Verfahren sicher gemacht?

Passwörter sind mittlerweile mit wenig Aufwand, verschiedenen Attacken zu erraten und zu missbrauchen. Biometrische Verfahren sind hingegen deutlich komplexer.

Bei dem Fingerprint, der FaceID des Smartphones, Windows Hello oder anderen biometrischen Verfahren des Endgerätes sind und bleiben die biometrischen Authentifizierungsverfahren auf dem Endgerät. Im Prinzip fragt cidaas hierbei nach einem Authentifizierungsevent, sodass das Endgerät mit der Abfrage eins hinterlegten, biometrischen Verfahrens einblendet. Nachdem der Nutzer erfolgreich seine Identität bestätigt, teilt das Endgerät cidaas mit, dass die Authentifizierung stattgefunden hatte und der Nutzer authentifiziert ist.

Frage 2: Wie sicher sind Device Biometrics vor Cyberkriminalität?

Passwörter, die im Browser eingegeben werden, können durch verschiedene Attacken, wie Phishing, Credential Stuffing etc. erraten werden. Daneben sind sie deutlich anfälliger für Virenangriffe.

Die Endgeräte selbst schützen diese sensiblen, biometrischen Verfahren ebenfalls nochmal durch technisch getrennte, sichere Bereiche im Device selbst. Damit sind diese Verfahren, insbesondere im Vergleich zu Attacken zur Erlangung von Passwörtern, sicherer.

Frage 3: Wie ist die Akzeptanz von biometrischen Verfahren?

Viele unserer Kunden bieten Ihren Nutzern bereits passwortlose Verfahren an, unter anderem auch biometrische Verfahren. Insgesamt sehen wir eine steigende Akzeptanz der passwortlosen Verfahren, ob One-Time-Passwörter oder Device Biometrics.

Ein beeinflussender Faktor bei der Entscheidung für ein Authentifizierungsverfahren sind demografische Merkmale, vor allem das Alter.

Wir schätzen, dass in etwa 10% der Nutzer bereits gelegentlich passwortlose Verfahren einsetzen und diese Zahl ist steigend. Treibend hierfür ist der Komfort auf den unterschiedlichen Endgeräten, nämlich Smartphone, aber zukünftig auch Smarthome Devices.

Frage 4: Wie sieht das ganze aus Nutzerperspektive aus? Kann ich meine eigene Identität mitbringen und mein präferiertes Verfahren einsetzen?

Beim Verwalten der eigenen Identität treten wir ein weiterer Bereich ein, die Self Sovereign Identity. Dabei geht es darum, seine eigene Identität mitzubringen. Die gängigen Identity Provider hierbei sind Facebook, Twitter, Office365 oder andere Social Login Provider. Zunehmend bilden sich auch andere Identity Provider.

Bei Self Souvereign Identity wird die Authentifizierung durchgeführt. Was auf allen digitalen Kanälen kritisch ist, ist das Berechtigungsmanagement, d.h. worauf hat der Nutzer Zugriff, was ist er berechtigt zu sehen. Hierfür benötigt man cidaas, das Login Provider im pluggable Ansatz reibungslos hinzufügen kann.

Frage 5: Verliert man bei der Registrierung mit Social Login nicht die Sicherheit von biometrischen Verfahren?

Wenn ein Social Login erfolgt, ist es dennoch möglich, dass der registrierten Nutzer sich noch ein anderes Verfahren z.B. TouchID einrichten kann. Aus Sicht von cidaas werden dann sowohl Social Login als auch das neueingerichtete Authentifizierungsverfahren TouchID akzeptiert.

Frage 6: Inwieweit haben Social Login Provider dann Zugriff auf die Nutzerdaten?

Pauschal kann man das nicht für alle Anbieter sagen. In den meisten Fällen werden die Anbieter mindestens nachvollziehen, wann ein Nutzer eine Authentifizierung auf einer Plattform durchgeführt hat.

Frage 7: Wie bringe ich Customer Experience in Zusammenhang mit Sicherheit?

Prinzipiell kann man sagen, dass je umkomfortabler Verfahren sind, desto leichtsinniger gehen Nutzer mit diesen um. Passwörter mit ihren Passwortregeln können sich Nutzer verständlicherweise nicht mehr merken, daher tendieren viele zu leicht zu merkenden und wiederverwendeten Passwörtern.

Customer Experience steht bei cidaas für Komfort bei der Authentifizierung, aber auch Komfort bei der Registrierung z.B. indem bei B2B Kunden, keine E-Mail mehr mit Namen gesendet werden muss, um weitere Teammitglieder onzuboarden. Stattdessen verwaltet der Manager mit der Gruppenfunktionalität von cidaas, als delegierter Admin selbst seine Mitarbeiter und deren Berechtigungen. Auch können Verfahren, die der Kunde bei sich intern einsetzt, direkt im Portal integriert und für ihn freigeschalten werden, wie Office365.

Unsererseits besteht auf jeden Fall Wiederholungsbedarf! Schreibt uns gerne an.

Den ganzen Vortrag findet ihr auch in Youtube.

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics
Blog DE

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Moderner Login in Flutter: Social Login, Single-Sign-On und Device Biometrics

Social Logins, Device Biometrics, Single-Sign-on – Für Nutzer ist ein bequemer Zugang kritisch, damit er eine App reibungslos und immer wieder nutzen möchte. Was mit dem neuen cidaas Flutter SDK alles möglich ist und wie das geht verraten wir in diesem Blog.

Das neue Google SDK ermöglicht es, schöne native Apps für iOS und Android mit nur einer Code-Basis zu entwickeln. Durch das Cross-Plattform-Framework Flutter wird die Entwicklung von Anwendungen schnell und effizient, denn neben iOS und Android kann Flutter auch zum Bauen von Web und Desktop Apps verwendet werden.

Um Nutzer mit einem bequemen Zugang zu den Apps zu begeistern, können Sie mit dem cidaas SDK ganz leicht einen modernen Login Screen in Flutter bauen, beliebte Authentifizierungsverfahren wie Social Login oder Device Biometrics integrieren und einen Single-Sign-on schaffen.

Basierend auf den Defacto-Standards OAuth2.0 und OpenID Connect wird eine zuverlässige, standardisierte Authentifizierung und Autorisierung des Nutzers ermöglicht. Außerdem wird über das SDK implizit der id_tokens sicher abgelegt, sodass Ihre Apps und die Endpunkte sorgfältig abgesichert sind. Das cidaas Flutter SDK kann über Pub, den Package Manager für Dart, heruntergeladen werden. Die Anleitung zur Integration und der Link zu unserem Beispielprojekt finden Sie hier.

Sobald das cidaas Flutter SDK integriert ist, erkennen unter der Haube mehrere Fraud Detection Systeme verdächtige Aktivitäten. Dadurch kann bspw. auch direkt eine smarte Multi-Faktor-Authentifizierung realisiert werden.

Über Webhooks können Events, wie eine neue Registrierung oder das erkannte, verdächtige Verhalten an das CRM, das Marketing Automation System oder das SIEM weitergeleitet werden.

In unseren Docs erfahren Sie, wie Sie die App konfigurieren können, die Authentifizierungsverfahren aktivieren und im nächsten Schritt auch Ihre Nutzer in der realen Welt erkennen.

E-Commerce Week - digitale Kanäle absichern mit modernen Login Verfahren von cidaas
Blog DE

Recap der E-Commerce Week 2020 – „Digitale Kanäle sichern. Tschüss Passwort, hallo moderner Login!“

„Hallo modernes Login“

Recap der E-Commerce Week 2020 – „Digitale Kanäle sichern.”

Anfang Mai waren wir bei der E-Commerce Week 2020 mit dabei. Wir haben das Thema „Digitale Kanäle sichern. Tschüss Passwort, hallo moderner Login!“ vorgestellt und uns über den Austausch, das große Interesse und unsere Zuschauer sehr gefreut.
Sadrick Widmann zeigte, wie wichtig der passwortlose Login für die Sicherheit ist. Welche Passwort-Alternativen möchten Nutzer heutzutage angeboten bekommen und, wie setzen unsere Kunden dieses wichtige Feature von cidaas ein, um Ihre Kunden zu begeistern?

Insbesondere im E-Commerce gelangen Unternehmen mittlerweile schnell ins Visier von Cyberkriminellen. Zugleich ist die Erwartung der Kunden an ausgezeichneten Komfort riesig.

Wir haben folgende Punkte der E-Commerce Week für euch zusammengefasst:

 

1. Passwörter sind nicht mehr zeitgemäß.

 

Nutzer haben heutzutage so viele verschiedene Konten bei den unterschiedlichsten Portalen, sodass es nicht mehr möglich ist, sich starke, komplexe Passwörter zu merken. Dadurch werden immer häufiger dieselben Passwörter oder schlicht einfache Passwörter verwendet.

Selbst der BSI nahm seine Empfehlung für Passwortrichtlinien zurück. Unserer Meinung nach ein klares Zeichen dafür, dass Passwörter nicht mehr zeitgemäß sind, unzureichend für hohe Sicherheit und vor allem zu schlechtem Nutzerkomfort führen.

 

2. moderne, passwortlose Verfahren benutzen wir schon heute

 

TouchID, FaceID oder die Stimmerkennung des Laptops oder des Smarthome Devices – das sind alles bereits die gängigen Authentifizierungsverfahren, die Nutzer täglich verwenden. Schnell bemerkten die Hardwarehersteller, dass bei mobilen Endgeräten Passwörter und PINs lästig sind. Biometrische Verfahren sind die praktischen Alternativen.

Aber auch bei Transaktionsfreigaben im Banking stellten Verfahren wie SMS (mTAN) oder Push-Codes zuverlässige Passwort-Alternativen dar.

 

3. Wie Conrad seine Nutzer mit passwortloser Authentifizierung begeistert

 

cidaas integration in Conrad

Erfahren Sie in der Conrad Referenzstory, wie Conrad mit cidaas seinen Kunden ein ausgezeichnetes Benutzererlebnis bereitet.

Sie haben unseren E-Commerce Week Vortrag verpasst? Unsere nächste Webinar-Reihe steht vor der Tür oder wir sprechen im persönlichen Termin gemeinsam über die Möglichkeiten von cidaas und Ihre Anforderungen.

New Age Solutions for securing your CMS!
Blog DE

Neue Zeitalter-Lösungen zur Sicherung Ihres CMS!

CMS hat als flexible und skalierbare Unternehmensoptionen zum Hosten von Websites stark an Bedeutung gewonnen. Sobald der Inhalt generiert ist, stellt sich die nächste unmittelbare Frage nach der Sicherung des Inhalts. Digital zu sein und online zu sein, birgt vielfältige und vielfältige Bedrohungen. Häufig werden selbst entwickelte Lösungen verwendet, um den Zugriff auf Inhalte zu sichern. Dann führt uns das zu der Frage, warum man sich ein Produkt ansehen sollte, um es zu sichern?

Warum ein Identitätsmanagementprodukt?

Bei neuzeitlichen Bedrohungen in Bezug auf Datenschutzverletzungen und -probleme ist es oft notwendig, das Produkt ständig zu aktualisieren und gegen neue Schwachstellen abzusichern. Das Risiko bei einer selbst entwickelten Authentifizierungslösung besteht darin, dass sie nach ihrer Inbetriebnahme nie aktualisiert wird, um gegen neue Bedrohungen gewappnet zu sein. Oft werden neuere Technologiestandards und Best Practices veröffentlicht, aber es wird für Kunden unmöglich, den Überblick über Änderungen und Aktualisierungen zu behalten.

New Age Solutions for securing your CMS!

Geben Sie ein Identitätsmanagement-Produkt für Unternehmen ein! – und alle oben genannten Probleme werden als Nebenprodukt gelöst. Das Hauptziel solcher Produkte ist die sichere Speicherung von Benutzerinformationen, die sichere Authentifizierung und die Einhaltung von Autorisierungsstandards wie OpenIDConnect oder OAuth 2.0-Standards. New-Age-Produkte sind so konzipiert, dass sie mit allen Web-Plattformen wie Ihrem Lieblings-CMS wie Typo3 oder WordPress laufen, ohne dass sie einen großen Platzbedarf haben. Die Techniken werden zu stark genutzt, um verschiedene Funktionen online zu konfigurieren, mit umgekehrten URI-Referenzen zu Ihrem System. Die Authentifizierung und Autorisierung der Benutzer ist für den Endbenutzer nahezu transparent, so dass die Challenge-Response erfolgt, ohne dass er die Beteiligung eines anderen Produkts bemerkt. Ein Cloud-basiertes Identitäts- und Zugriffsmanagementprodukt bietet Ihnen den Komfort eines minimalen Platzbedarfs auf Ihrem System sowie die Pflicht, Identitäten und Authentifizierungsanforderungen kugelsicher zu machen.

Cidaas – ist eines der am schnellsten aufkommenden Qualitätsprodukte, das als cloudbasiertes Identitätssystem in den Unternehmensbereich Einzug hält. Die Integration Ihres CMS oder eines komplexen Web-Systems erhöht sofort die Sicherheit sowie die Login-bezogenen Erfahrungen Ihrer Benutzer. Es wird mit einer langen Liste von sozialen Anbietern geliefert, die bei der Anmeldung aktiviert werden können, während sie sicheren Protokollen und Standards folgen. Endbenutzer können von dieser Bequemlichkeit profitieren, da sie sich nicht hinsetzen und einen riesigen Registrierungsbildschirm ausfüllen müssen, sondern einfach ihre bereits vorhandenen Profile bei gesellschaftlich bedeutenden Anbietern wie LinkedIn, Google oder vielen anderen nutzen können.

Die Integration von Cidaas in das CMS dauert nur wenige Minuten, wenn nicht sogar eine Stunde, und damit ist der Samurai der Authentifizierung und Autorisierung am Werk. Das Produkt kommt mit Funktionen wie Gruppen, Rollen, um den Zugang zu Ihren Ressourcen anzupassen. Häufig müssen CMS-Systeme mit unterschiedlichen Privilegien laufen, wobei die Identifizierung von Rechten und Zugriffsrechten zum Schlüssel wird.

Erweiterte Sicherheit

Häufig wird es unerlässlich, eine sekundäre Verifizierung durchzuführen, wenn eine vertraulichere Aufgabe durchgeführt werden muss. cidaas bietet out of the box-Fähigkeiten für Multi Factor Authentiation (MFA, 2FA). Ein Benutzer hat die Freiheit, zahlreiche Wege von OTP-, Fingerabdruck-, Gesichts- und Videoerkennung als seinen sekundären Identifikationsnachweis zu wählen, wenn das System die Notwendigkeit erkennt, eine MFA-Herausforderung zu werfen. Viele weitere Annehmlichkeiten wie der kennwortlose Zugang können leicht auf Endbenutzer von beliebigen integrierten CMS-/Cloud-Plattformen ausgedehnt werden.

Nicht zuletzt hat cidaas unter seiner Haube mehrere Fraud Detection Systeme, die Überstunden machen, um unerwünschte Aktivitäten zu überwachen, wenn sie integriert sind. Dies gibt den Endbenutzern die Gewissheit, sich auf ihre produktive Arbeit konzentrieren zu können, ohne Angst vor Datenbedrohungen haben zu müssen. Die Integration kann durch die Konfiguration Ihres CMS mit cidaas unter Verwendung einer eindeutigen Kunden-ID erreicht werden.

cidaas face recognition
blod de 3
Blog DE

Wir vs. COVID-19: Gemeinsam zur digitalen Lösung

WIDAS vs. COVID-19: Hand in Hand zur digitalen Lösung in Zeiten der Pandemie

Wir vs. COVID-19: Hand in Hand zur digitalen Lösung

Durch die außergewöhnliche Lage, die durch die COVID-19-Pandemie, herrscht, haben auch wir uns entschieden, die Empfehlungen der Regierung sowie der WHO zu berücksichtigen. Wir haben uns dazu entschlossen den persönlichen Kontakt im Unternehmen weitgehend einzuschränken, weshalb unsere Mitarbeiter die Möglichkeit haben vorerst bis Ostern aus dem Homeoffice zu arbeiten. Unsere angebotenen Leistungen werden nicht eingeschränkt, da wir trotz der Dezentralisierung auf unsere Cloud-Infrastruktur zurückgreifen können. Wir setzen hierbei vor allem auf Software wie Office 365 mit MS-Teams, um die Arbeitseffizienz im Team nicht einzuschränken.

Am 11. März 2020 wurde die internationale Ausbreitung des SARS-CoV-2-Virus zu einer Pandemie erklärt. Die Fallzahlen steigen weltweit enorm. Mittlerweile beschränkt das Virus auch in Deutschland das öffentliche Leben. Die neuen Leitlinien der Bundesregierung (Stand 23. März 2020) zur Beschränkung der sozialen Kontakte sorgen für noch nie da gewesene Verhältnisse. Sowohl im privaten Alltag als auch im beruflichen Leben stehen neue Herausforderungen bevor. Eine effiziente digitale Lösung ist für viele unabdingbar, um den wirtschaftlichen Betrieb aufrechtzuerhalten. Wir sind für Sie da, um mit Ihnen gemeinsam durch die Krise zu gehen.

Zusammenhalten in Zeiten der Pandemie: Einzigartige, digitale Lösung erschaffen.

Die Ausbreitung des Virus wird für bleibende und weitreichende Veränderungen in der Wirtschaft verantwortlich sein. Nahezu alle Organisationen müssen auf digitalisierte Lösungen zurückgreifen und ihren beruflichen Alltag nachhaltig verändern. Innerhalb kürzester Zeit die Systeme aus dem Homeoffice erreichbar zu machen und Leistungen für Kunden digital anbieten zu können, ist eine immense Herausforderung. Der Bedarf nach digitalen Kanälen ist in Zeiten der Pandemie exponentiell gestiegen und bei dessen Erfüllung wollen wir Sie unterstützen.

Aus diesem Grund wollten wir Ihnen auf den Weg geben: Wir helfen Ihnen. Wie die Studie „GfK/Serviceplan“ aus dem Jahr 2010 zeigt, lassen sich in einer Krise verlorene Marktanteile auch in einer anschließenden Wachstumsphase nicht wieder aufholen. Das ökonomisch Wichtigste sollte also zunächst sein, die Systeme der Unternehmen für Zugriffe von außen sicher verfügbar zu machen und digitale Vertriebs- und Kollaborationskanäle zu schaffen, damit der Betrieb nicht zum Stagnieren kommt. Wir können Hand in Hand eine auf Sie zugeschnittene, einzigartige, digitale Lösung entwickeln und diese Zeit zusammen überstehen.

Gestalten Sie heute die Lösung von morgen. Von der Konzeption, über Entwicklung, den Betrieb und die Wartung sind wir an Ihrer Seite und beraten Sie strategisch in Trendthemen rund um die Digitalisierung wie IoT, KI und Big Data. Mithilfe moderner Cloud-Lösungen kann die gesamte Unternehmensinfrastruktur nachhaltig und effizient angepasst werden. Dazu gehört zum Beispiel die Optimierung des Datenverkehrs, das Monitoring und Set-Up für Ihre IT-Infrastruktur, der Aufbau eines komfortablen Sicherheits- und Change-Managements und produktives Service Monitoring. Gestalten Sie heute Ihren digitalen Fußabdruck neu.

Cloud IAM-Software kostenlos: Schutz digitaler Identitäten in Zeiten von COVID-19

Leider nutzen Cyberkriminelle die Pandemie schamlos für ihre Zwecke aus. Phishing-Mails, Schadsoftware, verseuchte Info-Maps und unzählige Trojaner kursieren momentan rund um das Thema COVID-19. Kein Unternehmen kann so eine Situation vorhersehen. Aufgrund der Dringlichkeit ist es schier unmöglich die Systeme aus dem Homeoffice verfügbar zu machen, neue digitale Vertriebskanäle zu schaffen und gleichermaßen die Systeme ausreichend zu schützen. Gemeinsam bieten wir Hackern die Stirn.

„In den meisten Fällen verfolgen sie das Ziel, Daten wie Passwörter oder Kreditkartennummern abzugreifen.“ (BSI, 2020)

Damit derart sensible Daten geschützt werden können, kann ein Cloud IAM System (Cloud Identity- und Access Management System) genutzt werden. Mit diesem können digitale Identitäten komfortabel gemanaged und Ihre Systeme umfangreich geschützt werden. Funktionen wie eine 2 Faktor- oder passwortlose Authentifizierung ermöglichen Ihren Mitarbeitern oder Kunden einen ausgiebigen Schutz auf Ihren digitalen Kanälen vor einem potenziellen Identitätsdiebstahl. Mithilfe der Single Sign-On Funktion können ihre Mitarbeiter durch einen einzigen Login komfortabel und sicher alle Ihre Services mit nur einer Authentifizierung nutzen, so dass Sie z.B. die Angriffsfläche für Phishing deutlich reduzieren. Mithilfe eines Rechte-, Gruppen- und Rollenmanagements behalten Sie den Überblick und können einfach und schnell Rechte und Zugriffe verwalten und autorisieren.

Wir bieten aufgrund der aktuellen Lage unsere Cloud Identity & Access Management – cidaas für 6 Monate kostenlos an. Hiermit wollen wir unsere Solidarität gegenüber SMEs und anderen Unternehmen in Zeiten der Pandemie aufzeigen. Solange wir zusammenhalten, können wir alles überstehen.

Blick in die Zukunft

Durch die gezwungene Umstellung auf digitale Geschäftsfelder sowie digitale Arbeitsweisen, sind Unternehmen auch für die Zeit nach der Krise gerüstet und können sogar davon profitieren. Schnellere Kommunikationswege und mehr Reichweite stellen einen Mehrwert für jedes Unternehmen dar. Einmal implementiert, bietet eine digitale Infrastruktur einen hohen Komfort für jeden Mitarbeiter, Geschäftspartner und Kunden sowie Sicherheit und langfristige Kostenersparnisse für jeden Unternehmer.

Sehen Sie die aktuellen Umstände als Chance und rüsten Sie sich gemeinsam mit uns für die Zukunft!

Euer WIDAS-Team

Digitale Identität nachweisen mit Gesichtserkennung
Blog DE

Digitale Identitäten eindeutig nachweisen!

Digitale Identität mithilfe von Gesichtserkennung nachweisen

Durch sogenannte Authentifizierungsmöglichkeiten, wie Gesichtserkennung, ist es möglich digitale Identitäten eindeutig zu überprüfen.

Digitale Identitäten eindeutig nachweisen!

Was ist eine digitale Identität und wie sollte ein Unternehmen mit digitalen Identitäten umgehen? Erfahrt wie wichtig digitale Identitäten von Kunden heutzutage sind und wie komfortabel deren Management im Zeitalter von KI und ML aussehen kann.

Der Begriff „Digitale Identität“ stellt für den Großteil der Unternehmen schon längst kein Fremdwort mehr dar. Unternehmen werden heutzutage zunehmend damit konfrontiert, digitale Identitäten ihrer zahlreichen Nutzer effizient zu managen. Unglücklicherweise bereichern sich Cyberkriminelle an den digitalen Identitäten realer Personen und geben sich im World Wide Web als diese aus. Deshalb ist insbesondere in dem High-Involvement Produktsegment ist der eindeutige Identitätsnachweis einer Person für nahezu alle Unternehmen unabdingbar. Dieser Artikel umfasst den theoretischen Hintergrund des Identitätsbegriffs und evaluiert technische Umsetzungen digitaler Identitätsprüfungen.

Was sind digitale Identitäten?

Jeder Mensch besitzt eine einzigartige Identität. Sogenannte Identitätsattribute legen Identitäten fest und machen sie unverwechselbar. Identitäten im realen Leben werden beispielsweise mithilfe von Attributen wie Charaktereigenschaften, Optik, Gestik oder auch allgemeinen, personenbezogenen Daten beschrieben. Attribute dieser Art existieren genau dann nicht mehr, sobald sich eine reale Person auf digitalen Plattformen im World Wide Web bewegt. Personen haben zahlreiche digitale Identitäten, jeweils eine pro Plattform (Soziale Netzwerke, Online-Shops, Foren, Kontenvariationen, etc.). Digitale Identitäten besitzen, im Gegensatz zu ihrem realen Pendant, elektronisch erfassbare Identitätsattribute. Diese teilen sich in drei Sparten auf:

  • Besitz: Ausweise, Karten, Endgeräte, Chips, Papiere, …
  • Wissen: Namen, Geburtsdaten, Adressen, Kundennummern, PINs, …
  • Inhärenz: Biometrie, Genetik, Mimik, Gestik, …

Attribute des Besitzes werden bis dato als Unsicherste angesehen, da materielle Gegenstände, wie zum Beispiel Ausweise oder Papiere, sehr schnell ungewollt den Besitzer wechseln können und Identitätsdiebe damit ein leichtes Spiel haben. Wissensattribute können mitgeteilt werden und auf diese Weise in falsche Hände gelangen. Am Sichersten werden hingegen Attribute der Inhärenz deklariert, da diese an eine spezifische Person gebunden sind, kaum geteilt und nur mit sehr großem Aufwand nachgeahmt werden können.

Für eine erfolgreiche, digitale Authentifizierung der Identität im Internet werden Identitätsattribute einer bestimmten Person zugeordnet. Einer der gängigsten Prozesse dieser Art ist vielen bekannt als die Abfrage von „Benutzername + Passwort“. Die korrekte Eingabe dieser Wissensattribute wird hinterher der realen Person zugeordnet, damit eine Authentifizierung stattfinden kann. Dieser Prozess wird als digitale oder auch elektronische Identitätsprüfung beschrieben.

Schon gewusst?

Auch Geräte können, im Rahmen des IoT (Internet of Things), digitale Identitäten besitzen. Alexa, Cortana und Siri sind nur einige der namhaften Beispiele für Geräte welche eigene Identitätsattribute besitzen und erkennbar in Prozesse eingegliedert werden können. Auch im Smart-Home und -Office Bereich wird mit elektronischen Geräten gearbeitet, welche beispielsweise, allein durch ihre Geräte-ID, authentifiziert werden und eine digitale Identitätsprüfung durchlaufen können.

Aufgrund der, sich rasant entwickelnden, Cyberkriminalität ist es nicht nur für Unternehmen, sondern für jedes Individuum wichtig, seine Daten umfangreich zu schützen und präventiv zu agieren. Digitale Identitäten sollten heutzutage individuellen Sicherheitsanforderungen entsprechen, da sich Kriminelle bei erfolgreichem Diebstahl mit einer geklauten digitalen Identität Zutritt, Zugriff oder Zugang zu abgesicherten Ressourcen verschaffen oder sich als jemanden anderen ausgeben können. Der dabei entstehende Schaden kann, je nach Unternehmensgröße, schnell in Millionenhöhe fallen.

Wie werden digitale Identitäten geschützt?

Es existieren zahlreiche Maßnahmen für den Schutz von digitalen Identitäten. Je nachdem wie vertraulich die zu schützenden Daten sind, welche bei Zugang zu einer Identität gestohlen werden können, werden unterschiedlich komplexe Authentifizierungsmöglichkeiten genutzt. Zudem berücksichtigt werden müssen spezifische Missbrauchsszenarien, wie zum Beispiel das doppelte Anlegen von digitalen Identitäten, das absichtlich falsche Hinterlegen persönlicher Daten oder auch das Verletzen des Datenschutzrechts bei der Verarbeitung persönlicher Daten. Aufgrund dessen jedes der Authentifizierungsverfahren spezifische Vorteile besitzt, werden je nach Anwendungsfall unterschiedliche Möglichkeiten bevorzugt.

Klassifizierung der Daten Normal Vertraulich Persönlich Sensitiv
Beschreibung Allgemeine Daten Kommerzielle Daten (Buchhaltung, Strategiepläne, etc.) Identifizierungs-informationen (E-Mail-Adresse, Geburtsdatum, Adresse, Biometrie, etc.) Sensitive Informationen (Politische Meinung, Religion, Gesundheit, bei Vertragsabschluss, etc.)
Empfehlung für Zugang Einfache Authentifizierung Passwortlose Authentifizierung 2 Faktor Authentifizierung (Passwortlos) Eindeutige Identifizierung per Ausweis und Biometrie,
Gängige Authentifizierungsmöglichkeiten Password, Social Login, WebAuthn TOTP, IVR, Biometrie, SmartCard, Clientzertifikat, Smart Push Social Login + Face ID, Passwort + IVR, etc. Per Postfiliale, Videochat, KI
Cyberrisiko Mittel-Gering Gering Sehr gering Nahezu keins

Wie überprüft man digitale Identitäten eindeutig?

Die voranschreitende Digitalisierung aller Wirtschaftszweige zeichnet sich in den Digital 20’s auch in sehr datensensiblen Sektoren, wie dem Finanz- und Bankensektor, ab, welche kontinuierlich neue Anforderungen zu dem Stichwort “know your customer” haben. Demnach wird die Nachfrage nach nutzerrelevanten und -komfortablen Identifikationslösungen immer höher. Die innovativste Möglichkeit digitaler Identitätsprüfung ist eine Identifikation mithilfe künstlicher Intelligenz und Machine-Learning. Die smarte, digitale Identitätsüberprüfung löst ältere Verfahren aufgrund des Mehrwerts für Kunden und der zahlreichen Vorteile in Zukunft ab.

Komfort Sicherheit Kosten
Schnelligkeit Zeitrahmen Benötigtes technisches Wissen Cyberrisiko Datenschutz Für Unternehmen Für Nutzer
Postident Wegzeiten, Warteschlangen, Service-Mitarbeiter (30 Min +) An Öffnungszeiten gebunden Keins Keins DSGVO-Konform €€€ Keine
Videoident Komplett digital, Service-Mitarbeiter (5-10 Minuten) An Service-Mitarbeiter gebunden Internet, Kamerafähiges Device, Unterstützung durch Service Mitarbeiter, App-Pflicht eIDAS-Konform DSGVO-Konform €€€ Keine
Identifikation per künstlicher Intelligenz Komplett digital, Automatisiert (max. 2 Minuten) 24/7, Automatisiert Internet, Kamerafähiges Device, Automatisierter, komfortabler Prozess eIDAS-Konform DSGVO-Konform, Automatisierte Übertragung in Systeme Keine

Wie funktioniert die Überprüfung von digitalen Identitäten mit künstlicher Intelligenz?

Um die Richtigkeit der digitalen Identität und Übereinstimmung mit der realen Identität eindeutig nachzuweisen, wird ein digitales, eindeutiges Verfahren, wie zum Beispiel die Überprüfung eines Ausweisdokumentes, benötigt. Aufgrund der flexiblen Vorgangsweise und dem extrem hohen Nutzerkomfort maximiert eine selbstständige digitale Identitätsprüfung die Conversion Rate, weil der Verbraucher nicht aus der individuellen Customer Journey herausgerissen wird und sich nicht crossmedial bewegen muss. Die Reaktanz der Informationsaufnahme seitens der Rezipienten wird gänzlich umgangen und schließlich wird dem Nutzer ein konkreter Mehrwert geliefert. Das Endergebnis ist Zufriedenheit und Loyalität.

Die genannten Vorteile sind vor allem bei einer digitalen Identitätsprüfung per künstlicher Intelligenz gegeben.

  • + Spezifische KI-Algorithmen sorgen für eine hochsichere Authentifizierung
    Die künstliche Intelligenz gleicht, während des Identifikationsprozesses, biometrische Gesichtspunkte des Ausweises mit denen der dazugehörigen, reellen Person ab und überprüft den Ausweis auf Sicherheitsmerkmale, welche die Echtheit des Dokuments bestätigen.
  • + Es wird eine einzigartige, komfortable User Experience geschaffen
    Es wird kein Kontakt mit einer zweiten Person benötigt, denn der Prozess ist dank Machine-Learning vollständig automatisiert. Verifizierungen für z.B. einen Vertragsabschluss können somit zu jeder Zeit, jedem Ort und auf jedem kamera- und internetfähigen Device durchgeführt werden.
  • + Deutliche Reduktion der wirtschaftlichen Prozesskosten 
    Die Kosten pro Identifizierungsfall sind deutlich geringer, als bei älteren Verfahren, das Outsourcing externer Arbeitskräfte kann aufgelöst werden und interne Mitarbeiter erleben eine Steigerung der Arbeitseffizienz. Demnach können die Extraktion und Pflege persönlicher Kundendaten, mithilfe durchdachter Schnittstellen, einfach zur Verfügung gestellt werden.
  • + Die digitale Identitätsprüfung mithilfe moderner KI durch den cidaas ID Validator ist sowohl eIDAS-, als auch DSGVO-konform gestaltet

Welche Anwendungsfälle existieren für die Überprüfung digitaler Identitäten?

banking

Finanzdienstleister

Finanzdienstleister

Schnelle Identitätsverifzierung zum Beispiel für flexible Kontoeröffnung, sicheren Transfer hoher Geldbeträge oder Aufnahme von Krediten.

life insurance

Versicherungen

Versicherungen

Versicherungsverträge bequem, schnell und sicher online abschließen oder verlängern.

automotive

Automobilindustrie

Automobilindustrie

Digitale Identitätsnachweise anhand des Führerscheins für zum Beispiel Mietwägen, Carsharing, oder Leasing. Mobil war noch nie so sicher!

movie tickets

Unterhaltungsindustrie

Unterhaltungsindustrie

Schluss mit Fake-Profilen! Identitätsprüfungen für Applikationen, Altersnachweise für Inhalte und Freizeitangebote mit Altersbegrenzung (bspw. Glücksspielen oder altersbeschränkter Filminhalte).

health

Bildung

Bildung

Online-Verifikation für Studierende zum Ablegen von digitalen Prüfungen oder erstmaliger Immatrikulation.

ecommerce

e-Commerce

e-Commerce

Kreditverträge flexibel und einfach während des Bestellprozesses abschließen und sich Traumartikel gönnen. Auch der Abschluss von Mobilfunkverträgen oder die Erstellung von Kunden- und Shopping-Kreditkarten stellt kein Problem mehr dar.

KI Innovation der Digital 20’s – vollautomatisiert digitale Identitäten nachweisen!

Eine innovative Lösung für die digitale Identitätsprüfung stellt der cidaas ID Validator dar und zwar mithilfe künstlicher Intelligenz und Machine-Learning. Nutzer können demnach höchst komfortabel, sicher und eindeutig identifiziert werden. Kurzum können hochsensible Daten umfangreich gesichert und verarbeitet werden. Der ID Validator arbeitet in drei Schritten.

  1. Gesichtserkennung: Scan von biometrischen Daten und Prüfung auf Echtheit der Person.
  2. Ausweis-Scan: Aufnahme der Informationen und biometrischen Daten. Prüfung auf Echtheit und Gültigkeit.
  3. Intelligente Analyse: Abgleich der gesammelten Daten und nahtlose, DSGVO-konforme Übertragung der Daten in die Systeme des Unternehmens.

Digitale Identitäten effizient zu managen ist unabdingbar

Resümiert zu sagen ist, dass das Management von digitalen Identitäten ein zentrales Element in allen Unternehmen darstellt und als fester Bestandteil in Unternehmensprozesse eingegliedert werden sollte. Der Megatrend Digitalisierung hat digitale Identitäten hervorgebracht, welche schon heute als sogenannte Mikrotrends aufgefasst werden können. Damit neue Kundensegmente erreicht und bestehende Kundenstämme gepflegt werden können, sollte man Trends aufgreifen insbesondere bei dem Trend “digitale Identitäten” kann ein „Identity und Access Management System“ maßgeblich unterstützen. Aus diesem Grund kann die Implementierung eines solchen Systems als Priorität Nummer Eins angesehen werden. Folgende Punkte stellen die Fokusthemen einer IAM-Lösung dar.

 

Ein Identity und Access Management System kann die Basis, für die Pflege jeglicher digitaler Identitäten unterschiedlicher Stakeholder (Kunden, Mitarbeiter und Lieferanten), sein. Mit einer modernen Identity and Access Management-Lösung lassen sich die Themen Datensicherheit, Benutzerkomfort und User-Insight-Management auf einer Plattform vereinen. Es öffnet die Türen für eine effiziente und nachhaltige Verwaltung von Millionen Anwendern.

cidaas
identity is everything.