Blog DE

Blog DE, Real World Identifizierung

Tante Emma 2.0 – einzigartige Customer Experience dank Verbindung der Offline- und Online-Welt

Wer kennt ihn noch? Den kleinen Laden um die Ecke, in dem „Tante Emma“ noch selbst hinter der Ladentheke stand und Güter des täglichen Bedarfs an ihre Kunden verkauft hat.

Das Besondere an diesen Läden war, dass „Tante Emma“ ihre Kunden oftmals von klein auf kannte und daher genau wusste, was ihre Vorlieben sind und was sie gerne konsumieren. Sie wusste, wann der Wellensittich wieder neues Futter brauchte und welche Brotsorte von allen Familienmitgliedern gegessen wird. Und das obligatorische „Zuckerle“ für unterwegs durfte natürlich auch nicht fehlen.

Heute sind die Tante Emma Läden weitestgehend von der Bildfläche verschwunden. Der Wandel, den besonders die Handelsbranche im Zuge der Digitalisierung durchlaufen hat, ist immens. Die Kommunikation, der Verkauf und auch der Kundenkontakt findet überwiegend in der digitalen Welt statt. Dadurch beginnt der Einkauf schon lange nicht mehr an der Ladentüre an.

Digitalisierung des POS schließt die letzte Lücke hin zur durchgängigen Customer Journey

Eines hat sich jedoch nicht verändert und sogar mit zunehmender Digitalisierung an Relevanz gewonnen: Das Wissen um den Kunden und seiner Bedürfnisse.

Im Onlinebereich ist personalisierte Werbung schon gang und gäbe und gilt als das ausschlaggebende Erfolgskriterium. Im Offline-Bereich, also in der realen Welt, besteht hier oftmals noch Nachholbedarf. Dabei stellt die Digitalisierung des Point of Sale für Handelsunternehmen das „must have“ für eine erfolgreiche Zukunft dar, denn in der analogen Welt gilt dieselbe Devise wie in der digitalen: Nur wer seine Kunden kennt, macht das Geschäft. Das wusste bereits „Tante Emma“

Die Touchpoints, die Kunden heute vor einem Kauf „berühren“ sind vielfältig. Sie lassen sich nicht auf online oder offline beschränken, sondern bestehen vielmehr aus einem Mix der beiden Welten.

Das Wort der Stunde heißt: Omnichannel. Kunden shoppen bequem via Tablet oder PC von zuhause aus, unterwegs am Smartphone oder besuchen – immer noch – ein stationäres Ladengeschäft. Für Einzelhändler bedeutet dies, dass sie mittlerweile alle Kanäle bedienen müssen. Viele haben dies auch schon getan und bieten ihren Kunden neben stationären Ladengeschäften, auch Online Shops sowie Smartphone Apps als digitale Kundenkarte an. Was bei vielen jedoch noch fehlt ist die Verbindung der digitalen und der realen Welt, um die Customer Journey durchgängig und die Customer Experience einzigartig zu machen.

Die reale mit der digitalen Welt verbinden – ganz einfach: mit CIAM und Location Based Service

Am POS können, dank modernen Ortungstechnologien (Location Based Service), Kunden über ihre genutzten Endgeräte bzw. über eine App erkannt werden. Ein Customer Identity und Access Management (CIAM) dient dabei als Schnittstelle zwischen der Lokalisierungs-Technologie und dem Device / der App und kann den Kunden eindeutig identifizieren. Damit können Einzelhändler ihre Kunden am POS genauso personalisiert ansprechen wie heute schon auf den Online-Kanälen. Ein CIAM bietet neben der eindeutigen Authentifizierung der Kunden darüber hinaus auch noch eine 360° Sicht auf die Benutzerdaten und liefert so ein konsistentes Shoppingerlebnis über alle Kanäle hinweg. Damit wird auch das stationäre Ladengeschäft zu einer vernetzten Erlebniswelt.

Zur standortbezogene Kundenansprache können folgende Location Based Services eingesetzt werden:

Geo-Fencing

Beim Geofencing wird ein bestimmter Bereich um das Ladengeschäft virtuell eingezäunt. Betritt ein registrierter Kunde nun diese Zone, wird er via GPS-Ortung erkannt und erhält automatisiert zielgerichtete Marketing-Botschaften per Push-Nachricht, SMS oder Email auf sein mobiles Endgerät wie z.B. der Hinweis auf einen Rabatt.

Beacons

Beacons sind kleine Mini Sender und werden oftmals innerhalb von Filialen genutzt, um bestimmte Areale zu markieren, zu analysieren oder wie beim Geofencing Nachrichten an Kunden, die sich im Store befinden, auszulösen. Im Unterschied zum Geofencing ist die Reichweite der Beacons eher gering.

NFC (Near field communication

NFC ist eine drahtlose Übertragungstechnologie, die heute überwiegend beim mobilen Bezahlen eingesetzt wird. Über NFC-Technologie lassen sich aber auch Angebote oder Produktinformationen an den Kunden weitergeben.

Die vorgestellten technologischen Entwicklungen in der Informationsweitergabe lassen eine Ortung von Kunden bzw. von deren mobilen Endgeräten zu.

Doch wie schaffen es die kleinen Helferlein, die Identität des Kunden festzustellen und Marketing-Botschaften entsprechend deren Gusto auszulösen? Genau hier kommt ein CIAM-System ins Spiel.

Omnichannel Experience für Kunden

Durch den Einsatz eines Customer Identity Management Systems werden Touchpoints – egal, ob online oder offline – synchronisiert und mit der realen Identität des Einkäufers verknüpft. Ist ein Käufer in der „Online-Welt“ schon lange bekannt, kann dieses digitale Kundenprofil dank Real World Identification am POS mit der tatsächlichen Person verknüpft werden – der Einkauf wird für den Kunden so zum Omnichannel-Erlebni

  • Real-World-Identifizierung: dank den smarten Informationstechnologien kann die reale Person mit der digitalen Identität verknüpft werden, sobald diese sich dem Ladengeschäft nähert
  • Proximity Marketing: durch ganzheitliche Benutzerprofile lassen sich so gezielte Kampagnen aussteuern was wiederum eine
  • Höhere Conversion durch individuelle Ansprache nach sich zieht

Wie ein CIAM die Customer Journey in Schwung bringen kann und nachhaltig zu einer höheren Conversion Rate beiträgt, haben wir in diesem Blogbeitrag beschrieben.

Dank CIAM wird das stationäre Ladengeschäft zur vernetzten Erlebniswelt

Die Customer Journey ist in Zeiten von Omnichannel-Retail vielschichtiger geworden

Der Handel ist im Wandel: der Onlinehandel boomt, doch auch der stationäre Handel bleibt nach wie vor ein wichtiger Verkaufskanal. Konsumenten möchten sich nicht mehr zwischen online und offline entscheiden müssen, sondern nutzen gerne alle Verkaufskanäle parallel. Der Schlüssel, um auch in Zukunft erfolgreich zu bleiben lässt sich ganz klar mit den Stichworten „Omnichannel“ oder „Synchronisierung der Touchpoints“ zusammenfassen. Dort, wo die digitalen Touchpoints wie Onlineshops oder Apps mit den analogen Kundenkontaktpunkten verschmelzen, erlebt der Kunde das „Tante Emma-Feeling“ von früher und wird immer ein loyaler Kunde bleiben.

Sie sind Einzelhändler und möchten mehr über Einsatz eines Customer Identity Managements an Ihrem POS erfahren? Buchen Sie einfach einen unverbindlichen Gesprächstermin

Blog DE

Digitale Identität ist der Schlüssel zu einer erfolgreichen Digitalisierung

Der Schutz und die Verwaltung digitaler Identitäten bildet bei der digitalen Transformation die zentrale Schlüsselfunktion, da im Mittelpunkt der neuen Geschäftsmodelle der Kunde beziehungsweise dessen digitale Identität und der direkte Kontakt zu ihm steht. Eine digitale Identität kann dabei nicht nur  Kunde, Partner oder eigener Mitarbeiter sein, auch in der Industrie 4.0 steht die direkte Einbeziehung des Kunden und seiner Geräte im Mittelpunkt des Geschäftsprozesses. Demzufolge besitzt auch eine Maschine oder ein Service eine digitale Identität.

Viele Unternehmen, besonders im Mittelstand, legen ihr Augenmerk nach wie vor auf den Schutz der klassischen End-Points. Der Schutz der digitalen Identitäten von Nutzern (wie Kunden, Partnern und Mitarbeitern) oder auch „Dingen“ (wie Maschinen und Applikationen) werden immer noch vernachlässigt. Dabei ist die sichere digitale Identität für Mensch und Maschine zentrale Voraussetzung für eine vollständige digitale Transformation und die Erschließung neuer Geschäftsfelder.

Digitale Identität als zentrales Asset für eine vollständig digitalisierte Wertschöpfungskette

Im technischen Bericht Nr. 114 des Hasso-Plattner-Instituts für Softwaresystemtechnik an der Universität Potsdam werden digitale Identitäten wie folgt beschrieben: “Die digitale Identität ist eine Sammlung elektronischer Daten zur Charakterisierung eines Internetnutzers mit einer physischen Identität. Daten, die zu einer digitalen Identität gehören, sind z.B. Nutzername, E-Mail-Adresse, Wohnanschrift, Kontonummer, Passwort usw. und werden als Attribute bezeichnet. Ein physischer Nutzer kann sich im Internet mit vielen verschiedenen digitalen Identitäten bewegen (anderer Nutzername, andere E-Mail usw.).“

Digitale Identitäten werden benötigt, damit Nutzer oder Maschinen auf Dienste zugreifen können. Dazu ist es nötig, dass sich Personen oder Objekte eindeutig identifizieren. Während dies in der realen Welt beispielsweise über ein Ausweisdokument stattfinden kann, ist es in der virtuellen Welt deutlich schwieriger sicherzustellen, dass die digitale Identität zum korrespondierenden physischen Benutzer gehört.

Sichere Authentifizierung von digitalen Identitäten durch Zwei-Faktor-Abfrage

Wie also kann der Missbrauch von digitalen Identitäten verhindert werden?

Zur eindeutigen Identifizierung einer digitalen Identität muss eine Bindung an den jeweiligen Nutzer sichergestellt werden. Das heißt, der Benutzer muss beweisen, dass er der tatsächliche Besitzer der physischen Identität ist. Eine Multi-Faktor-Abfrage, besser bekannt als Zwei-Faktor-Authentifizierung (2FA), fragt dabei zwei voneinander unabhängige Komponenten ab und erhöht damit die Zugriffssicherheit deutlich.

Die Authentifizierung kann dabei durch Wissen, durch Besitz oder durch Biometrie erfolgen. Ersteres stellt die klassisch bekannte Benutzername/Passwort-Abfrage dar. Da sowohl bei Unternehmen als auch bei Konsumenten die Angst vor Identitätsdiebstählen zunimmt und zu einfache oder gleiche Passwörter dies oftmals begünstigen, etablieren sich die beiden letzteren Methoden mehr und mehr. Bei der biometrischen Abfrage werden Fingerabdruck, Gesicht oder die Iris in den Augen realer Personen gescannt und mit der hinterlegten Identität abgeglichen. Da diese bei jedem Menschen einzigartig und sehr schlecht zu fälschen ist, ist diese Art der Authentifizierung die derzeit sicherste.

Aus Gründen der Bequemlichkeit für die Benutzer, empfiehlt es sich, auf eine adaptive 2FA zu setzen. Dabei wird der zusätzliche zweite Faktor nur dann abgefragt, wenn auf besonders sensible Daten zugegriffen wird oder ein Zugriff ungewöhnlich erscheint – beispielsweise außerhalb der üblichen Zeiten oder von einem unüblichen Ort.

Digitale Identitäten erfordern ein durchgängiges Identitätsmanagement

Die digitale Identität ist ein zentrales Element der neuen Technologietrends und maßgeblich an der Digitalisierung der Wertschöpfungsketten beteiligt. Wer Identitäten in den Mittelpunkt seines Wirtschaftens stellt, erreicht neue Kundensegmente und macht bestehende Prozesse innerhalb eines Unternehmens effizienter.

Damit gewinnt das Thema Customer Identity und Access Management (CIAM) zunehmend an Bedeutung. Mit einer modernen CIAM-Lösung lassen sich die Themen Datensicherheit, Benutzerkomfort und das Wissen um den Kunden und seine Verhaltensweisen auf einer Plattform vereinen.

Ein Customer Identity und Access Management-System kann die Basis für kundenorientierte Digitalisierungsbemühen sein. Es ermöglicht ein durchgängiges Identitätsmanagement und hilft so bei der Verwaltung von Millionen von Anwendern.

Diese Themen können damit zentral gesteuert werden:

    • Datensicherheit durch sichere Authentifizierungsverfahren (auch passwortlos)
    • einfaches und bequemes Onboarding für alle Kanäle und Services (z.B. durch Social Login)
      • DSGVO-konformes Einwilligungsmanagement
    • personalisierte Marketingbotschaften in Echtzeit

Zusammengefasst: Eine gute CIAM-Lösung bringt IT, Marketing und Vertrieb zusammen und trägt maßgeblich zum Unternehmenserfolg bei. Auch im Mittelstand bringt die Zukunft neue Herausforderungen mit sich und die Komplexität der Daten nimmt zu. Ein zielgerichtetes Identitätsmanagement ist daher eine ganz wesentliche Anforderung und zwar für jede Organisation, die in irgendeiner Form digitale Präsenz zeigt.

Blog DE

Happy Birthday DSGVO

Die neue Datenschutzgrundverordnung wird 1 Jahr alt

Die Neuauflage der europäische Datenschutzgrundverordnung (DSGVO) feiert Jahrestag.
Doch auch ein Jahr nach Inkrafttreten stellt sich für viele immer noch die Frage, was genau hinter der DSGVO steht und welche Auswirkungen sie auf Unternehmen und die Verwaltung persönlichen Daten hat?

Das seit 25. Mai 2018 gültige Datenschutzgesetz der Europäischen Union gilt als eine der wichtigsten Änderungen der Datenschutzbestimmungen. Es legt fest, wie mit personenbezogenen Daten von EU-Bürgern umgegangen werden muss. Kurz gesagt: Bürger haben mehr Rechte zu erfahren, welche Daten Unternehmen über sie speichern und können diese auf Verlangen löschen lassen. Unternehmen wiederum müssen den gesetzeskonformen Umgang mit Daten sicherstellen und die Verarbeitung von personenbezogenen Daten transparenter und sicherer gestalten. Tun sie dies nicht, sind die Sanktionen klar definiert und können mit einer Geldstrafe von bis zu 4% des jährlichen Umsatzes oder 20 Millionen Euro (je nachdem, welcher Betrag höher ist) diszipliniert werden.

Wenig Fortschritt bei der Einhaltung der Datenschutzgrundverordnung

Ein Jahr nach Inkrafttreten der DSGVO blieb die große Abmahnwelle zwar aus, europaweit wurden aber dennoch über 59.000 Verstöße gegen die falsche Handhabung von personenbezogenen Daten gemeldet. Eine Studie des Digitalverbandes Bitkom e.V. zeigt zudem, dass bisher nur 24% aller deutschen Unternehmen die DSGVO vollständig umgesetzt haben. Dies führt zu der Schlussfolgerung, dass viele Unternehmen immer noch Schwierigkeiten haben, die Datenschutzverordnung vollständig umzusetzen und einzuhalten.

Die vollständige Umsetzung der DSGVO stellt nach wie vor eine große Herausforderung dar

Die Hürden, denen sich die Unternehmen auch heute noch gegenübersehen, sind mehr oder weniger dieselben, wie noch ein Jahr zuvor:

  • Zahlreiche Datensilos: Unternehmen speichern personenbezogene Daten von Kunden oft über verschiedene Systeme hinweg. Dadurch ergeben sich große Schwierigkeiten eine ganzheitliche Sicht auf persönliche Daten und die entsprechenden Verarbeitungsabläufe zu erhalten.
  • Unvollständige Self-Services: Die DSGVO schreibt vor, dass die persönlichen Daten von Personen jederzeit auf dem neuesten Stand sein sollten – am besten im Self-Service. Durch die Datensilos der Unternehmen wird dies zu einer unmöglichen Herausforderung.
  • unzureichende Data Governance: die Zugriffe auf Daten müssen in allen Applikationen über zentralisierte Datenzugriffsrichtlinien abgebildet werden können. Meistens werden diese rollenbasierten Zugriffsrollen, die gemäß dem „Need to know“ Prinzip aufgebaut werden sollten aber nicht umfassend über das betriebliche Dateisystem umgesetzt.
  • Mangelnde Datensicherheit: Die DSGVO verlangt die Umsetzung von technischen und organisatorischen Maßnahmen (TOM) zum Schutz der Daten. Viele Unternehmen sind diesen Sicherheitsauflagen, zu denen u.a. auch die Datenverschlüsselung gehört, bisher noch nicht vollständig nachgekommen.

So hilft ein Customer Identity und Access Management dabei, DSGVO-konform zu werden

Für Unternehmen, die ihre DSGVO-Hausaufgaben noch nicht vollständig erledigt haben, stellt der Einsatz eines Customer Identity und Access Managements wie cidaas die optimale Lösung dar, um digitale Identitäten auf einer Plattform zu verwalten.

Durch CIAM werden Sie auf einen Schlag DSGVO-konform:


Abbildung 1: cidaas zentralisiert die Verwaltung Ihrer digitalen Identitäten auf einer Plattform

  1. Verwaltung von Einwilligungen
    Die informationelle Selbstbestimmung des Einzelnen bildet die Grundlage der EU-DSGVO. Sobald die betroffene Person eine unmissverständliche Einwilligung abgibt oder eine gesetzliche Erlaubnis vorliegt, ist die Datenverarbeitung zulässig (Verbotsprinzip).

    • Die Einwilligung ist bei Registrierung (erstmaliger Datenerhebung) und bei Zweckänderungen einzuholen. Die Einwilligung ist zweckgebunden. (Art. 6 Abs. 1 a EU-DSGVO)
    • Die Einwilligung ist widerrufbar. Der Widerruf muss so einfach wie die Erteilung der Einwilligung funktionieren (Art. 7 Abs. 3 EU-DSGVO)
    • Das Unternehmen ist verpflichtet, die Einwilligung nachweisen zu können (Formerfordernis, Protokollierungspflicht) (Art. 7 Abs. 1 EU-DSGVO)

    cidaas unterstützt Sie vollumfänglich bei der Verwaltung von Einwilligungspräferenzen und bietet Ihnen die Möglichkeit gespeicherte personenbezogene Daten (PII= personally identifiable information) auf Knopfdruck an Ihre Kunden zu senden.

  2. Benutzer Self-Services
    Gemäß Art. 5 Abs. 1 d) müssen personenbezogene Daten sachlich richtig und erforderlichenfalls auf dem neusten Stand sein. Weiterhin sind alle angemessenen Maßnahmen zu treffen, damit personenbezogene Daten, die im Hinblick auf die Zwecke ihrer Verarbeitung unrichtig sind, unverzüglich gelöscht oder berichtigt werden („Richtigkeit“).
    Warum also dem Kunden nicht selbst die Kontrolle dafür geben? Schließlich weiß er um seine persönlichen Daten am besten Bescheid.

    Mit cidaas spielen Sie die Kontrolle über die Datenverwaltung an den Nutzer zurück und stellen so sicher, dass die Daten auf dem neusten Stand sind.

  3. Sicherheit der Daten
    In Art. 32 verlangt die DSGVO, die Umsetzung von technischen und organisatorischen Maßnahmen (TOM) zum Schutz der Daten. Was dies nun aber genau heißt und welche Handlungen zu ergreifen sind, um die Datensicherheit zu gewährleisten, wird nicht genauer spezifiziert.

    Eine CIAM-Lösung wie cidaas bewacht personenbezogene Daten und schützt sie durch Verfahren wie die Zwei-Faktor-Authentifizierung (2FA) sowie biometrischen Anmeldeverfahren vor unautorisiertem Zugriff. Weiterhin kann durch das integrierte Rollen- und Gruppenmanagement von cidaas genau nachvollzogen werden, wer auf welche Daten zugegriffen hat und welche Änderungen vorgenommen wurden. Dadurch ist, wie in Art. 5 Abs.1 EU-DSGVO gefordert, jeder Dateneintrag, -änderung und -löschung nachvollziehbar.

  4. Eine Identität über mehrere Kanäle
    Um den verschärften Regularien der Datenschutzverordnung nachzukommen, müssen sich Unternehmen von Einzelapplikationen verabschieden.

    Ein Customer Identity und Access Management konsolidiert die bisherigen Datensilos und ermöglicht die Verwaltung aller Benutzerdaten auf einer Plattform.

Datenschutz ist nur durch gezieltes Identitätsmanagement zu erreichen

War der Datenschutz früher eher ein Randthema, werden Verstöße heute mit teils hohen Bußgeldern geahndet. Wie aktuelle Studien zeigen weist die Umsetzung der DSGVO bei vielen Unternehmen aber auch heute noch Lücken auf.

Mit dem Einsatz einer Customer Identity und Access Management Lösung können Sie die technischen Anforderungen, die die Datenschutzverordnung mit sich bringt, meistern.

Sie erfüllen die Anforderungen der DSGVO noch nicht vollumfänglich und benötigen noch Unterstützung bei deren Umsetzung? Kontaktieren Sie uns gerne oder starten Sie noch heute mit unserem kostenfreien cidaas Freeplan

CIAM Leitfaden: Was gilt es bei der Wahl einer Customer Identity und Access Management Lösung zu beachten?

Erfahren Sie in unserem Leitfaden, welche Kriterien Sie bei Ihrer Entscheidungsfindung berücksichtigen sollten.

Blog DE

Datenschutz und Prozessoptimierung im Gesundheitswesen – wie geht das zusammen?

Identitäts- und Zugangsmanagement am Beispiel der Gesundheitsbranche/Medizintechnik

Die Datenschutzregelung EU-DSGVO ist bereits in Kraft, und keine Branche bleibt von ihr verschont. Gerade der Gesundheitssektor, mit seinen besonders sensiblen, personenbezogene Daten, sollte ganz genau die Datenschutzregeln befolgen. Sonst kann es teuer werden. So manch ein Unternehmen mit Internet-Services kann davon ein Lied singen. Die Strafe kann bis 4% vom Jahresumsatz betragen.

Es wird behauptet, dass Krankenakten auf dem Schwarzmarkt mehr wert sind als Kreditkarteninformationen. Wen überrascht es da, dass die verschärften Datenschutzbestimmungen bei Verstössen mit strenger Hand durchgesetzt werden? Wer in Zeiten der Digitalisierung regelgerecht und rechtssicher Geschäfte machen will, der braucht die richtige, digitale Strategie. Die beste Option ist Entscheidung für ein Identitäts- und Zugangsmanagement – oder auf neudeutsch: Customer Identity & Access Management. Ein CIAM-System, das höchste Sicherheitsstandards bietet, und dabei die Einhaltung der gesetzlichen Vorschriften durch ein robustes und funktionales Einwilligungsmanagementsystem gewährleistet.

Die Bandbreite im Gesundheitswesen reicht von Ärzten, Pharmaunternehmen, Krankenkassen, medizinischer Diagnostik über Unternehme der Medizintechnik bis hin zu den Patienten. Durch die Implementierung einer Identitäts- und Zugriffsmanagementlösung wird die umständliche Verwaltung von Rollen, Zugängen und Rechten einer so multidisziplinären Nutzergruppe vereinfacht, dass Unternehmen sich auf ihre Kernaufgaben konzentrieren und gleichzeitig alle lokalen und regionalen Datenschutzbestimmungen einhalten können. Der Einsatz modernster biometrischer Techniken zur Unterstützung von Authentifizierung und Autorisierung erhöht die Sicherheit nur noch weiter.

Eine solche Lösung ist cidaas. Ein Produkt von WidasID GmbH, das sich problemlos in jede bestehende IT-Ökosystem integrieren lässt. Um in dem stark, regulierten Genehmigungsumfeld höchsten Datenschutz zu leisten, wird für cidaas die bewährtesten, und zu gleich fortschrittlichsten Industriestandards nach vorbildlichen Sicherheits-Modellen genutzt, ohne dabei die Benutzerfreundlichkeit zu beeinträchtigen. Auf diese Weise können auch unternehmenseigene, branchenspezifische also auch internationale Vorschriften abgedeckt werden. Der Einsatz modernster biometrischer Techniken zur Unterstützung von Authentifizierung und Autorisierung erhöht die Sicherheit nur noch weiter – und die Unternehmen können sich endlich wieder auf ihre Kernaufgabe konzentrieren.

In diesem Whitepaper stellen wir Ihnen die Herausforderungen und Komplexitäten vor, die mit der Umsetzung der EU-DSGVO-Richtlinien verbunden sind und wie eine intelligente CIAM-Lösung eingesetzt werden kann. Diese können nicht nur zur Sicherstellung der Compliance genutzt werden sondern gleichzeitig zur Optimierung bestehender Prozesse und Systeme beitragen. Darüber hinaus sind Verbesserungen der Authentifizierung, Verwaltung von Zugängen und Rechten sowie Vereinfachung der verschiedenen anderen Prozess-Workflows möglich.

Seit Mai 2018 ist die neue Datenschutzgrundverordnung in Kraft. Speziell die Gesundheitsbranche und Medizintechnik, in der besonders sensible, personenbezogene Daten verarbeitet werden, sollte die verschärften Regularien lückenlos umsetzen. Dieses Whitepaper zeigt Ihnen, wie eine CIAM-Lösung zur Sicherstellung der Compliance genutzt werden kann.

Blog DE

Auf dem Weg zur perfekten Lösung für das Identity und Access Management

Ob man ein Identity Management braucht oder nicht, diese Frage stellt sich für viele Unternehmen nicht mehr. Der Einsatz eines Identity Managements hat sich zu einer ganz wesentlichen, funktionalen Anforderung entwickelt, und zwar für jede Organisation, die in irgendeiner Form digitale Präsenz zeigt. Diese Erkenntnis ist der Tatsache geschuldet, dass Kundenidentitäten und damit verbundene personenbezogene Daten als wertvolles Vermögen eines Unternehmens angesehen werden. Mit diesen Daten können Unternehmen das datengetriebene Marketing voranbringen und gleichzeitig fundierte Geschäftsentscheidungen treffen. Bei der Wahl der perfekten Identitäts- und Zugriffslösung haben die Unternehmen die Qual der Wahl. Entweder Sie entscheiden sich, mit internem und/oder externem Fachwissen, eine unternehmenseigene Identitätslösung zu entwickeln, oder Sie entscheiden sich für eine cloud-basierte Expertenlösung von der Stange, die genug Spielraum lässt, um eigene Anforderungen einzubringen.

In der Regel überwiegen die Vorteile bei der Entscheidung für ein bestehendes, ausgereiftes Identity Management System gegenüber einer Neuentwicklung. Zu den Hauptvorteilen gehören:

  • technische Expertise
  • sofort einsatzfähig
  • wesentlich geringere Implementierungszeit
  • Spart Zeit, Kosten, Aufwand und Personalressourcen
  • immer aktualisiert ohne Standzeiten
  • überbrückt Personal-Engpässe
  • Sie können sich auf Ihr Kerngeschäft konzentrieren

Auf dem Markt gibt es eine Reihe von CIAM-Lösungen – welches Produkt davon am besten zum Unternehmen passt, hängt davon ab, wie gut man die eigenen Anforderungen kennt.

Eine allgemeine Vorstellung was eine CIAM-Lösung bietet ist wesentlich, um die Anforderungen genau zu beschreiben. So lässt sich anschließend definieren welche Grundfunktionalitäten ein Identity Management bereitstellen soll, welche Mehrwertfunktionalitäten beinhaltet und wie diese wirksam für die individuellen Bedürfnisse eingesetzt werden sollen.

cidaas-Blog-de

Diese Grafik zeigt einige der wichtigsten Funktionalitäten, die bei der Bewertung einer CIAM-Lösung ernsthaft berücksichtigt werden müssen. Welche Faktoren bei der Entscheidung für eine Identitäts- und Zugriffsmanagement-Lösung auch noch gut durchdacht sein sollten finden Sie hier in unserem kostenlosen CIAM Buyer´s Guide. Dieser Leitfaden macht deutlich, auf was Sie achten sollten, verschafft gleichzeitig einen besseren Überblick über alle Leistungsmerkmale und hilft ihnen hoffentlich dabei Ihre Anforderungen zu konkretisieren.

Das Thema Customer Identity Management gewinnt zunehmend an Bedeutung und es gibt heute schon eine Reihe von CIAM-Lösungen am Markt. Welche Faktoren bei der Entscheidung für eine Customer Identity und Access-Management-Lösung gut durchdacht sein sollten, erfahren Sie in unserem kostenlosen Leitfaden.

Blog DE

Zahlungsrichtlinie PSD2 – Frist läuft ab. Ist Ihre Authentifizierungslösung schon fit dafür?

Was ist PSD2?

PSD2 steht für Payment Services Directive (PSD) und ist die Erweiterung einer EU-Richtlinie aus dem Jahr 2009. Diese Verordnung, bricht das Monopol der Banken auf die Daten ihrer Kunden und stellt einen wichtigen Schritt in Richtung „open banking“ dar. Das neue Regelwerk der EU verpflichtet Geldinstitute ihre Schnittstellen zu öffnen und Drittanbietern, sogenannte TPPS (Third Party Providers) Zugriff auf Kundendaten zu geben. Diese können die Daten nutzen, um neue und innovative Dienstleistungen auf den Markt zu bringen, die zu einer Verbesserung des Kundenerlebnisses führen. Daraus ergeben sich neue Anwendungsfälle, wie beispielsweise die Initiierung von Zahlungen direkt aus einem Onlineshop heraus– die Einwilligung des Kontoinhabers bzw. des Kunden natürlich vorausgesetzt. Kurz gesagt, die neue Richtlinie der EU zielt darauf ab, den Wettbewerb im europäischen Zahlungsverkehr voranzutreiben, Innovationen zu fördern und den Geldtransfer generell bequemer und auch gleichzeitig sicherer zu machen.

Aber das ist nichts Neues und schon längst bekannt. Doch so langsam wird es ernst. Bereits in wenigen Tagen ist der Stichtag und Kreditinstitute müssen eine technische Schnittstelle inklusive Testumgebung für Zahlungsauslösedienste und Einsicht in die Kontoinformationen ihrer Kunden bereitstellen. Für etablierte Finanzinstitute bedeutet die neue Richtlinie Chance und Risiko zugleich.

Die Auswirkungen - Was es zu beachten gilt

Die neuen Bestimmungen, die den europäischen Zahlungsverkehr revolutionieren sollen, stellen Bankinstitute vor große technische Herausforderungen. Die Banken müssen sicherstellen, dass sie über die richtige Infrastruktur verfügen, um einen sicheren Datenzugriff über alle Kanäle hinweg zu unterstützen und gleichzeitig eine starke Authentifizierungslösung gewährleisten, um Zahlungsvorgänge abzusichern. Und dabei bleibt nicht mehr viel Zeit, denn die Frist für die PSD2-Konformität, September 2019, rückt immer näher. Bereits bis zum 14. März 2019 sollen Finanzdienstleister eine entsprechende PDS2-Testumgebung bereitstellen und bis September 2019 über PSD2-konforme Authentifizierungssysteme verfügen, um sensible Kundendaten mit TTPs austauschen zu können.

Die Herausforderung des sicheren Datenaustausches und der eindeutigen Authentifizierung ist nicht neu. Viele Unternehmen außerhalb des Bankensektors haben dies in der Vergangenheit schon realisiert. Es ist jedoch das erste Mal, dass die Finanzdienstleistungsbranche gezwungen ist, Ihre Schnittstellen für Drittanbieter zu öffnen. Um die regulatorischen Anforderungen rechtzeitig und korrekt umzusetzen, sollten Bankinstitute auf einen Partner setzen, der über die notwendige Expertise aus bereits realisierten Kundenprojekten verfügt und eine schnelle Implementierung der PSD2-Anforderungen umsetzen kann. cidaas, unsere Customer Identity und Access Management- Lösung (CIAM), liefert die gestellten Anforderungen out-of-the-box. Ein umfassendes Feature-Set gewährleistet die PSD2-Konformität und der Cloud-Service lässt sich einfach in jede bestehende IT-Landschaft integrieren.

Die Anforderungen sind nicht neu

Sichere und nahtlose Authentifizierung mit cidaas

Basierend auf den Standards OAuth2 und OpenID connect gewährleistet cidaas den im PSD2-Kontext geforderten sicheren Zugriff auf Konten (XS2A) sowie die verlangte SCA (strong customer authentication) – die starke Kundenauthentifizierung. Dabei setzt cidaas auf starke Multi-Faktor-Authentifizierungsmethoden, die auch biometrische Merkmale wie Gesicht, Stimme, Fingerabdruck usw. in die Zwei-Faktor-Authentifizierung mit einbezieht.

Im Rahmen der PSD2 ist vor allem auch auf datenschutzrechtliche Regelungen zu achten. Zahlungsdienstleister dürfen nur mit ausdrücklicher Einwilligung ihrer Kunden deren personenbezogene Daten verarbeiten. Das jeweilige kontoführende Institut muss die Einwilligungen prüfen und sicherstellen, dass diese vom Endkunden selbst jederzeit zugänglich und editierbar sind. cidaas liefert standardmäßig alle Werkzeuge, die zur Verwaltung der Einwilligungen notwendig sind. Finanzinstitute können damit die obligatorischen Einwilligungen der Kunden einholen und verwalten und gleichzeitig Zugriff auf die festgelegten Präferenzen gewähren.

Sind Sie von den kommenden PSD2-Richtlinien betroffen und benötigen noch Unterstützung bei deren Umsetzung? Kontaktieren Sie uns gerne oder starten Sie sich noch mit unserem kostenlosen cidaas Freeplan

Lesen Sie hier, was Thomas Widmann, CEO von WidasConcepts, zu PSD2 und die Bedeutung einer zu Identitäts- und Accessmanagement-Lösung für die sichere und eindeutige Kundenauthentifizierung berichtet.

cidaas hilft, die Vorgaben der PSD2-Verordnung zu erfüllen und gleichzeitig eine durchgängige Strategie für die digitale Transformation von Finanzdienstleistern sichert. Erfahren Sie mehr in unserem Factsheet.

Blog DE, Real World Identifizierung

So kann der Handel mit einem Customer Identity Management seine Customer Journey in Schwung bringen

Customer Identity Management ist das Erfolgsrezept, wenn es darum geht, die Customer Journey sicher und außergewöhnlich zu gestalten
Yael Widmann, Business Development

Der Handel gehört zu den Branchen, die am stärksten von der digitalen Disruptionswelle betroffenen sind. Selbst die dynamischsten Handelsmarken müssen sich immer mehr auf den Kunden fokussieren. Die digital ausgerichteten Konsumenten erwarten bei jedem Einkauf ein einzigartiges Shoppingerlebnis. Omni-Channel-Retailing – das Steuern und Optimieren des Kundenerlebnisses über die verschiedenen Vertriebskanäle – ist für die Händler zu einem der wichtigsten Unternehmensziele geworden. Die wachsende Vielfalt von digitalen und stationären Einkaufsmöglichkeiten stellt jedoch eine Herausforderung für die Handelsindustrie dar, da damit eine riesige Datenmenge einhergeht, die es zu verwalten und zu strukturieren gilt. Ein intelligentes Identity Management ist für den Handel zu einem “must-have” geworden, um den Kunden ein individuelles und damit einzigartiges Omni-Channel-Erlebnis zu bieten und somit gleichzeitig den Unternehmenserfolg zu steigern.

Eine einfache und bequeme Registrierung sorgt für bessere Konvertierungsraten

Wer will heute noch umfangreiche Formulare ausfüllen und beim ersten digitalen Kontaktpunkt seine vollständige Identität preisgeben? In der heutigen Shoppingwelt ist dies für Kunden Grund genug, sich an Wettbewerber zu wenden, die die Einstiegshürden zu ihren Diensten gering halten.

cidaas ermöglicht einen einfachen und bequeme Registrierungsprozess

  • Social Login ermöglicht dem Endnutzer sich mit seinem vertrauten Social Media Account zu registrieren
  • Progressives oder intelligentes Profiling erlaubt den Aufbau von Formularen mit minimalen Dateneingaben und
  • durch ein Single Sign-On (SSO) können die Endnutzer sich über alle Geräte und Plattformen anmelden

Kurzum: Mit den Anmelde- und Registrierungsfeatures von cidaas legen Händler bei Ihren Kunden einen eindrucksvollen Start hin!

Umfassende Benutzerprofile, um Kunden zu identifizieren und besser zu verstehen - für eine einzigartige Customer Journey

Um die Customer Journey von Kunden individuell zu definieren, ist es entscheidend, Erkenntnisse über ihr Verhalten und ihre Interessen zu ziehen. Für ein ansprechendes Onlineerlebnis erwartet der Kunde von Heute hochpersonalisierte Inhalte und Angebote.

Beim Zusammenführen der einzelnen Puzzleteile spielt ein Customer Identity Management wie cidaas eine zentrale Rolle. cidaas analysiert und speichert jede der Interaktionen des Kunden und erstellt dank intelligentem Profiling im Laufe der Zeit ein ganzheitliches Benutzerprofil. Dadurch wird die Bereitstellung personalisierter Inhalte möglich und der Kunde bekommt ein einzigartiges und ansprechendes Shoppingerlebnis, was letztendlich auch zu einer hohen Markenbindung führt.

Verknüpfung von realen Identitäten mit digitalen Identitäten - Echtzeit-Marketing über alle Kanäle

cidaas geht noch einen Schritt weiter und ermöglicht dank dem Feature Real World Identification die Identifizierung der digitalen Kunden auch in der realen Welt. Eine Verbindung der beiden Identitäten kann im stationären Ladengeschäft mit Hilfe von installierten IP-Kameras, Beacons oder NFC-basierten Geräten, wie z.B. Smartphones umgesetzt werden. Das Omni-Channel-Erlebnis wird so um den stationären Point-of-Sale erweitert und Händler können gezielte Marketingbotschaften platzieren. Ein Beispiel sind maßgeschneiderte Angebote, die auf das Smartphone des Kunden ausgespielt werden, sobald er sich in der Nähe des Ladengeschäftes befindet, um ihn so zum Besuch zu animieren. Oder der Kunde befindet sich schon im Geschäft und wird auf spezielle Angebote und Rabattaktionen hingewiesen.

Dabei ist es auch möglich, den Kundenverkehr im Geschäft zu analysieren. Um die am häufigsten, beziehungsweise am wenigsten besuchten Bereiche innerhalb des Ladengeschäfts herauszufinden, wird NFC-Technologie oder IP-Kameras eingesetzt.

cidaas lässt sich durch offene Schnittstellen leicht in bestehende Systeme integrieren und bietet viel Spielraum für Anpassungen – von der Entscheidung über die Felder, die auf den Registrierungsseiten angezeigt werden sollen, bis hin zur Gestaltung eines individuellen Look and Feel.

Effiziente Customer Journey dank cidaas

Eine umfassende und zuverlässige All-in-One-CIAM-Lösung wie cidaas, hilft dabei nicht nur Produkte zu verkaufen, sondern eine dauerhafte Beziehung zum Kunden aufzubauen.

Mehr Informationen, wie die Handelsindustrie von einer CIAM-Lösung profitieren kann, erhalten Sie in unserem kostenloses Factsheet „cidaas für Retailer“.

Sie wollen wissen, wie cidaas Ihrem Unternehmen einen Mehrwert verschaffen kann? Dann vereinbaren Sie noch heute Ihren persönlichen Demotermin: jetzt Demo vereinbaren

Blog DE

Cidaas auf der Internet World Expo 2019, München



Save the date: INTERNET WORLD EXPO, München 12. und 13. März 2019

Das Münchner Messegelände wird am 12. und 13. März 2019 wieder zum Zentrum der E-Commerce Welt. Die Internet World EXPO. Europas führende E-Commerce Messe, präsentiert ihren Besuchern neueste Trends, aktuellste Technologien, renommierte Experten und zahlreiche Highlights aus der Welt des Electronic Commerce.

Wir freuen uns, Ihnen im Rahmen der Veranstaltung, unsere innovative Customer Identity & Access Management-Lösung cidaas präsentieren zu dürfen. Besuchen Sie uns und erfahren Sie mehr über unser EU-DSGVO konformes Einwilligungsmanagement, die physische Zugangskontrolle, die Real World Identifizierung und viele weitere Funktionalitäten, die Ihnen cidaas für Ihren Online-Handel bietet.

Unsere CIAM-Lösung

cidaas steht für „Customer Identity as a Service“ und liefert eine out-of-the-box Lösung für standardisierte Zugriffkontrollen und das Identitätsmanagement. Basierend auf den Standards OAuth 2.0 und Open ID Connect bietet die cidaas Software Skalierbarkeit, Sicherheit, Transparenz und Flexibilität bei der Verwaltung von Kundenidentitäten.

Unsere Software ist OpenID Connect zertifiziert, besitzt das Gütesiegel „Software Hosted in Germany“, und hat das Prädikat Best OF 2018 der Initiative Mittelstand erhalten, die damit besonders innovative IT-Lösungen auszeichnet.

Modernste Multi-Faktor-Authentifizierung mit selbstentwickelten biometrischen Authentifizierungsmethoden sowie integrierten Standards (u.a. FIDO, Mobile Biometrics wie TouchID, Android Fingerprint) und fortschrittlichste Big Data Technologie machen cidaas zu einer der führenden CIAM-Lösungen auf dem Markt.

Veranstaltungsinfos

Besuchen Sie uns am 12. und 13. März 2019 in München, Messegelände München, Halle C5 – Stand L272.

Ihr kostenloses Messeticket erhalten Sie unter: https://www.eventbrite.de/e/internet-world-expo-2019-the-commerce-e-xperience-tickets-43928336838?aff=iwmwebsite&_ga=2.184373409.665935360.1547462595-845334002.1547462595

Für weitere Fragen, oder zusätzlichen Informationen zu cidaas kontaktieren Sie uns bitte unter sales@cidaas.de. Gerne auch telefonisch unter der +49 (0) 7044 95103-100


Wir freuen uns auf Sie!

Ihr cidaas Team

Terminvereinbarung auf der Messe

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.



[contact-form-7 id=”9750″]
Blog DE

Multi-Faktor-Authentifizierung gegen Datendiebstahl

Die Digitalisierung hat zweifellos zu deutlich mehr Cyberangriffen geführt. Der jüngste Online-Angriff auf Politiker und Prominente, der zur Verhaftung eines 20-Jährigen in Hessen führte, ist Beweis dafür. “Solche Fälle zeigen, welche Herausforderungen Internetkriminalität heute mit sich bringt. Es ist möglich, von überall in der Welt Datenangriffe durchzuführen – auch aus Kinderzimmern. Das kann gravierende Einschnitte ins öffentliche Leben haben”, sagt Ungefuk von der Generalstaatsanwaltschaft.

Stimmt! Ein zentraler Bestandteil der IT-Sicherheit ist die sichere Authentifizierung. Sie ist unerlässlich, um Daten oder Ressourcen zu schützen – sei es bei der Sicherung persönlicher/vertraulicher Informationen, bei der Durchführung einer Online-Banking-Transaktion, beim Betreten eines Büroraums, oder gar beim Online-Einkauf. Das Wachstum des “Internet of Things” mit einer Vielzahl von Sensoren und anderen mit dem Internet verbundenen Geräten trägt zusätzlich noch dazu bei, dass eine eindeutige Authentifizierung dringend erforderlich ist.

Aber: wer hat nicht schon mal ein Passwort oder eine leichte Variation davon plattformübergreifend verwendet? Oder sich das Passwort sogar aufgeschrieben? Zu unserem eigenen Schutz müssen wir diese Vorgehensweisen ändern und Unternehmen müssen bereits beim Registrierungsprozess sicherstellen, dass eine sichere und vor allem eindeutige Authentifizierungsmethode verwendet wird. Denn eins ist klar: Passwörter sind überholt. Der Prozess der eindeutigen Identifizierung hat sich weiterentwickelt. Unternehmen bieten ihren Kunden zum einen ein optimales Kundenerlebnis und stellen damit gleichzeitig sicher, dass Cyberkriminellen keine Chance zum Angriff haben. Unternehmen, die bereits heute über den Einsatz von Passwörtern hinausdenken, machen sich die Biometrie als sichersten Schlüssel zur eindeutigen Identität einer Person zu Nutzen. Gepaart mit einer intelligenten Betrugserkennung, die auf Big Data Analytics, Machine Learning, Benutzerprofilerstellung und prädikativen Faktoren basiert, wird nicht nur die Authentfizierung einer Person verbessert und gesichert, man wird gleichzeitig auch allen Anforderungen an Datenschutz und Cybersicherheit gerecht.

Die Multifaktor-Authentifizierung (MFA) mit biometrischer Erkennungstechnologie gewährleistet somit eine hohe Sicherheit und fungiert als Schutzschild für Daten und Ressourcen. Die folgenden Methoden könnten zur eindeutigen Identifizierung und Authentifizierung verwendet und kombiniert werden:

Gesichtserkennung: Identifizierung der Benutzer durch fortschrittliche, biometrische Methode der Gesichtsmerkmale
Stimmerkennung: Identifizierung über Stimme
Fingerabdruckerkennung: Berührungsbasierte Identifikation
Muster: Identifizierung durch ein benutzerdefiniertes Muster
Push-Benachrichtigung: Identifikation, in dem der Benutzer die Push- Nachricht nur auf dem konfigurierten Gerät bestätigt

Die Nutzung von mindestens zweier solcher Faktoren, gepaart mit biometrischen Technologien stellt zweifelsohne den Weg in die Zukunft dar, um den unbefugten Zugriff auf Daten zu erschweren. Man spricht hier von einer 2-Faktor-Authentifizierung.

cidaas bietet mit einem integrierten intelligenten Betrugserkennungssystem eine Vielzahl an Authentifizierungsoptionen, die sicherstellen, dass alle Daten zu jeder Zeit geschützt sind. Administratoren wie auch Benutzer haben die Möglichkeit aus einer Vielzahl an Multi-Faktor-Optionen auszuwählen, die durch eine passwortlose Authentifizierung die bestmögliche Sicherheit garantieren. Mit cidaas können Sie Ihr Unternehmen zuversichtlich in die richtige Richtung lenken – in eine hochsichere digitale Zukunft!

Sie sind schon einen Schritt weiter und wollen unsere Lösung in action sehen?
Dann holen sie sich heute noch Ihre kostenlose Demoversion: https://cidaas-in-action.cidaas.de/

Blog DE

Die richtige Spieltaktik für Ihre digitale Fanbetreuung

Die Digitalisierung in den verschiedensten Branchen verläuft in immer rasanterem Tempo – so auch in der Welt des Sports. Der digitale Marktplatz bietet Sportfans eine Fülle an Kanälen, um Services und Angebote Ihres Lieblingsvereins abzurufen. Doch um Fans heute zu begeistern und eine individuelle Betreuung rund um das Spiel zu bieten, ist ein schneller und vor allem bequemer Zugriff auf die digitalen Angebote und Services ein Muss.

Die Verbesserung des „Fan-Erlebnisses“ ist zum Kern der Markenstrategie für die Sport- und Unterhaltungsbranche geworden. Nur wer seine Fans begeistert, kann diese auch halten.

Die größte Herausforderung bildet hier wohl die Flut an Daten, hervorgerufen durch die Vielzahl an Interaktionen, die Fans heute durchführen können. Diese schier unendliche Anzahl an Informationen wird in den meisten Fällen zwar heute schon gesammelt, aber oftmals leider in verschiedenen Datentöpfen. Um es in der Sprache eines Trainers zu formulieren: das ist so, als ob man jeden Spieler seiner Mannschaft einzeln trainiert und erst dann, wenn es darauf ankommt, die Mannschaft als Ganzes spielen lässt. Mit dieser Taktik lässt sich ein Spiel schlecht gewinnen. Trainiert man jedoch alle zusammen, sieht die Welt ganz anders aus.

Überträgt man dieses Szenario nun auf die Welt der Daten, kommt man an einem Identitäts- und Zugangsmanagement nicht vorbei. Eine solche Software – am besten cloudbasiert – bietet für die verschiedensten Stationen der Fanbetreuung rund um ein Spiel die eine intelligente Lösung.

Wie die richtige Taktik für die Betreuung von Fans in der Praxis aussehen kann, zeigt diese Infografik:

Ticketkauf

Ein Fan informiert sich heute im Vorfeld eines Spiels über Kontingent und Preise für Tickets, und möchte diese auch gleich online im Ticketshop bestellen. Mit cidaas registriert sich der Fan schnell und einfach per Social Login Registrierung im Onlineshop. Die Single Sign-on Funktion ermöglicht dem Nutzer nach einmaligen Login auf sämtliche Inhalte und Services zugreifen zu können, und das über alle Portale hinweg. Ganz im Sinne der EU-DSGVO gibt er im Bestellprozess das Einverständnis zum Nutzen seiner Daten ab. Diese Information wird von cidaas gespeichert. Überlegt es sich der Fan im Laufe der Zeit anders, kann er im Self-Service seine Präferenzen zur Datennutzung anpassen.

Shop-Angebote

Ist ein Fan ein richtiger Fan, möchte dieser entsprechend ausgestattet sein. Personalisierte Angebote können den Absatz von Merchandise Produkten oder speziellen Angeboten zu Spielen steigern. Mit Daten, die aus E-Mail-Kampagnen, Werbeplattformen oder Ticketkäufen gesammelt wurden kann mit Hilfe von Big Data Technologien ein komplettes Profil des Fans erstellt werden. Dies trägt nun dazu bei, dass der Veranstalter das Angebot an den individuellen Bedürfnissen und Interessen des Fans ausrichtet und so spielend leicht nicht nur dessen Customer Journey verbessert, sondern auch den eigenen Umsatz steigert.

Zugangskontrolle zum Stadion am Tag des Spiels

Die physische Zugangskontrolle ist speziell bei Sportevents der Dreh- und Angelpunkt in der Customer Experience eines Fans – denn wer steht schon gerne stundenlang in einer Warteschlange. Mit der Funktion Physische Zugangskontrolle bietet cidaas eine intelligente Lösung für Zutrittskontrollen zum Stadion, aber auch innerhalb des Gebäudes wie z.B. den Zutritt zum VIP-Bereich. Die Authentifizierung erfolgt hier auf Basis der physischen Identität einer Person. Es können unterschiedliche Zugangsrechte vergeben werden– sicher und mit reduziertem Zeit- und Kostenaufwand. Verschiedenste Methoden der Multi-Faktor -Authentifizierung durch Biometrie stehen dabei zur Verfügung, wie z.B. Gesichtserkennung, Spracherkennung, oder Touch-ID.

Besuch des Fan-Shops vor Spielbeginn

Die Fans sind nun im Stadion und der Veranstalter kann sich zurücklehnen? Auf keinen Fall!
Beim Betreten des Stadions fängt das „Fan-Erlebnis“ erst an. Mithilfe von WiFi, Beacons oder Apps bekommt der bisher digitale Fan nun eine richtige Identität und kann direkt auf sein Smartphone mit Informationen versorgt werden, wie z.B. über Sonderangebote im Fanshop oder über spezielle Essens- und Getränkeangebote während des Spiels. Der Veranstalter profitiert nicht nur vom höheren Umsatz, sondern auch von detaillierten Berichten über den Kundenverkehr, die meist besuchten Bereiche von Fanshops, sowie Kundeninteresse und -verhalten.

Intelligentes Identitäts- und Zugangsmanagement ist ein Muss für jeden Verein

Ein intelligentes Identitäts- und Zugangsmanagement ist daher ein Muss für die Sport- und Unterhaltungsbranche. Unserer Customer Identity Management Lösung cidaas beinhaltet alle nötigen Funktionalitäten für das Verwalten von Benutzer-Identitäten in digitalen Geschäftsprozessen.
Unser Cloud Service ist plattformübergreifend und lässt sich schnell und einfach in bestehende Prozesse integrieren. Natürlich können Sie auch Ihre aktuelle Benutzer-Authentifizierung weiterhin nutzen.

Wollen Sie mehr über cidaas erfahren? Dann kontaktieren Sie uns noch heute unter 07044 – 95 103 200 oder unter sales@cidaas.de

Sie sind schon einen Schritt weiter und wollen unsere Lösung in action sehen?
Dann holen sie sich heute noch Ihre kostenlose Demoversion: https://cidaas-in-action.cidaas.de/