Blog DE

Blog DE, Real World Identifizierung

So kann der Handel mit einem Customer Identity Management seine Customer Journey in Schwung bringen

Customer Identity Management ist das Erfolgsrezept, wenn es darum geht, die Customer Journey sicher und außergewöhnlich zu gestalten
Yael Widmann, Business Development

Der Handel gehört zu den Branchen, die am stärksten von der digitalen Disruptionswelle betroffenen sind. Selbst die dynamischsten Handelsmarken müssen sich immer mehr auf den Kunden fokussieren. Die digital ausgerichteten Konsumenten erwarten bei jedem Einkauf ein einzigartiges Shoppingerlebnis. Omni-Channel-Retailing – das Steuern und Optimieren des Kundenerlebnisses über die verschiedenen Vertriebskanäle – ist für die Händler zu einem der wichtigsten Unternehmensziele geworden. Die wachsende Vielfalt von digitalen und stationären Einkaufsmöglichkeiten stellt jedoch eine Herausforderung für die Handelsindustrie dar, da damit eine riesige Datenmenge einhergeht, die es zu verwalten und zu strukturieren gilt. Ein intelligentes Identity Management ist für den Handel zu einem “must-have” geworden, um den Kunden ein individuelles und damit einzigartiges Omni-Channel-Erlebnis zu bieten und somit gleichzeitig den Unternehmenserfolg zu steigern.

Eine einfache und bequeme Registrierung sorgt für bessere Konvertierungsraten

Wer will heute noch umfangreiche Formulare ausfüllen und beim ersten digitalen Kontaktpunkt seine vollständige Identität preisgeben? In der heutigen Shoppingwelt ist dies für Kunden Grund genug, sich an Wettbewerber zu wenden, die die Einstiegshürden zu ihren Diensten gering halten.

cidaas ermöglicht einen einfachen und bequeme Registrierungsprozess

  • Social Login ermöglicht dem Endnutzer sich mit seinem vertrauten Social Media Account zu registrieren
  • Progressives oder intelligentes Profiling erlaubt den Aufbau von Formularen mit minimalen Dateneingaben und
  • durch ein Single Sign-On (SSO) können die Endnutzer sich über alle Geräte und Plattformen anmelden

Kurzum: Mit den Anmelde- und Registrierungsfeatures von cidaas legen Händler bei Ihren Kunden einen eindrucksvollen Start hin!

Umfassende Benutzerprofile, um Kunden zu identifizieren und besser zu verstehen - für eine einzigartige Customer Journey

Um die Customer Journey von Kunden individuell zu definieren, ist es entscheidend, Erkenntnisse über ihr Verhalten und ihre Interessen zu ziehen. Für ein ansprechendes Onlineerlebnis erwartet der Kunde von Heute hochpersonalisierte Inhalte und Angebote.

Beim Zusammenführen der einzelnen Puzzleteile spielt ein Customer Identity Management wie cidaas eine zentrale Rolle. cidaas analysiert und speichert jede der Interaktionen des Kunden und erstellt dank intelligentem Profiling im Laufe der Zeit ein ganzheitliches Benutzerprofil. Dadurch wird die Bereitstellung personalisierter Inhalte möglich und der Kunde bekommt ein einzigartiges und ansprechendes Shoppingerlebnis, was letztendlich auch zu einer hohen Markenbindung führt.

Verknüpfung von realen Identitäten mit digitalen Identitäten - Echtzeit-Marketing über alle Kanäle

cidaas geht noch einen Schritt weiter und ermöglicht dank dem Feature Real World Identification die Identifizierung der digitalen Kunden auch in der realen Welt. Eine Verbindung der beiden Identitäten kann im stationären Ladengeschäft mit Hilfe von installierten IP-Kameras, Beacons oder NFC-basierten Geräten, wie z.B. Smartphones umgesetzt werden. Das Omni-Channel-Erlebnis wird so um den stationären Point-of-Sale erweitert und Händler können gezielte Marketingbotschaften platzieren. Ein Beispiel sind maßgeschneiderte Angebote, die auf das Smartphone des Kunden ausgespielt werden, sobald er sich in der Nähe des Ladengeschäftes befindet, um ihn so zum Besuch zu animieren. Oder der Kunde befindet sich schon im Geschäft und wird auf spezielle Angebote und Rabattaktionen hingewiesen.

Dabei ist es auch möglich, den Kundenverkehr im Geschäft zu analysieren. Um die am häufigsten, beziehungsweise am wenigsten besuchten Bereiche innerhalb des Ladengeschäfts herauszufinden, wird NFC-Technologie oder IP-Kameras eingesetzt.

cidaas lässt sich durch offene Schnittstellen leicht in bestehende Systeme integrieren und bietet viel Spielraum für Anpassungen – von der Entscheidung über die Felder, die auf den Registrierungsseiten angezeigt werden sollen, bis hin zur Gestaltung eines individuellen Look and Feel.

Effiziente Customer Journey dank cidaas

Eine umfassende und zuverlässige All-in-One-CIAM-Lösung wie cidaas, hilft dabei nicht nur Produkte zu verkaufen, sondern eine dauerhafte Beziehung zum Kunden aufzubauen.

Mehr Informationen, wie die Handelsindustrie von einer CIAM-Lösung profitieren kann, erhalten Sie in unserem kostenloses Factsheet „cidaas für Retailer“.

Sie wollen wissen, wie cidaas Ihrem Unternehmen einen Mehrwert verschaffen kann? Dann vereinbaren Sie noch heute Ihren persönlichen Demotermin: jetzt Demo vereinbaren

Blog DE

Cidaas auf der Internet World Expo 2019, München



Save the date: INTERNET WORLD EXPO, München 12. und 13. März 2019

Das Münchner Messegelände wird am 12. und 13. März 2019 wieder zum Zentrum der E-Commerce Welt. Die Internet World EXPO. Europas führende E-Commerce Messe, präsentiert ihren Besuchern neueste Trends, aktuellste Technologien, renommierte Experten und zahlreiche Highlights aus der Welt des Electronic Commerce.

Wir freuen uns, Ihnen im Rahmen der Veranstaltung, unsere innovative Customer Identity & Access Management-Lösung cidaas präsentieren zu dürfen. Besuchen Sie uns und erfahren Sie mehr über unser EU-DSGVO konformes Einwilligungsmanagement, die physische Zugangskontrolle, die Real World Identifizierung und viele weitere Funktionalitäten, die Ihnen cidaas für Ihren Online-Handel bietet.

Unsere CIAM-Lösung

cidaas steht für „Customer Identity as a Service“ und liefert eine out-of-the-box Lösung für standardisierte Zugriffkontrollen und das Identitätsmanagement. Basierend auf den Standards OAuth 2.0 und Open ID Connect bietet die cidaas Software Skalierbarkeit, Sicherheit, Transparenz und Flexibilität bei der Verwaltung von Kundenidentitäten.

Unsere Software ist OpenID Connect zertifiziert, besitzt das Gütesiegel „Software Hosted in Germany“, und hat das Prädikat Best OF 2018 der Initiative Mittelstand erhalten, die damit besonders innovative IT-Lösungen auszeichnet.

Modernste Multi-Faktor-Authentifizierung mit selbstentwickelten biometrischen Authentifizierungsmethoden sowie integrierten Standards (u.a. FIDO, Mobile Biometrics wie TouchID, Android Fingerprint) und fortschrittlichste Big Data Technologie machen cidaas zu einer der führenden CIAM-Lösungen auf dem Markt.

Veranstaltungsinfos

Besuchen Sie uns am 12. und 13. März 2019 in München, Messegelände München, Halle C5 – Stand L272.

Ihr kostenloses Messeticket erhalten Sie unter: https://www.eventbrite.de/e/internet-world-expo-2019-the-commerce-e-xperience-tickets-43928336838?aff=iwmwebsite&_ga=2.184373409.665935360.1547462595-845334002.1547462595

Für weitere Fragen, oder zusätzlichen Informationen zu cidaas kontaktieren Sie uns bitte unter sales@cidaas.de. Gerne auch telefonisch unter der +49 (0) 7044 95103-100


Wir freuen uns auf Sie!

Ihr cidaas Team

Terminvereinbarung auf der Messe

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.



[contact-form-7 404 "Not Found"]
Blog DE

Multi-Faktor-Authentifizierung gegen Datendiebstahl

Die Digitalisierung hat zweifellos zu deutlich mehr Cyberangriffen geführt. Der jüngste Online-Angriff auf Politiker und Prominente, der zur Verhaftung eines 20-Jährigen in Hessen führte, ist Beweis dafür. “Solche Fälle zeigen, welche Herausforderungen Internetkriminalität heute mit sich bringt. Es ist möglich, von überall in der Welt Datenangriffe durchzuführen – auch aus Kinderzimmern. Das kann gravierende Einschnitte ins öffentliche Leben haben”, sagt Ungefuk von der Generalstaatsanwaltschaft.

Stimmt! Ein zentraler Bestandteil der IT-Sicherheit ist die sichere Authentifizierung. Sie ist unerlässlich, um Daten oder Ressourcen zu schützen – sei es bei der Sicherung persönlicher/vertraulicher Informationen, bei der Durchführung einer Online-Banking-Transaktion, beim Betreten eines Büroraums, oder gar beim Online-Einkauf. Das Wachstum des “Internet of Things” mit einer Vielzahl von Sensoren und anderen mit dem Internet verbundenen Geräten trägt zusätzlich noch dazu bei, dass eine eindeutige Authentifizierung dringend erforderlich ist.

Aber: wer hat nicht schon mal ein Passwort oder eine leichte Variation davon plattformübergreifend verwendet? Oder sich das Passwort sogar aufgeschrieben? Zu unserem eigenen Schutz müssen wir diese Vorgehensweisen ändern und Unternehmen müssen bereits beim Registrierungsprozess sicherstellen, dass eine sichere und vor allem eindeutige Authentifizierungsmethode verwendet wird. Denn eins ist klar: Passwörter sind überholt. Der Prozess der eindeutigen Identifizierung hat sich weiterentwickelt. Unternehmen bieten ihren Kunden zum einen ein optimales Kundenerlebnis und stellen damit gleichzeitig sicher, dass Cyberkriminellen keine Chance zum Angriff haben. Unternehmen, die bereits heute über den Einsatz von Passwörtern hinausdenken, machen sich die Biometrie als sichersten Schlüssel zur eindeutigen Identität einer Person zu Nutzen. Gepaart mit einer intelligenten Betrugserkennung, die auf Big Data Analytics, Machine Learning, Benutzerprofilerstellung und prädikativen Faktoren basiert, wird nicht nur die Authentfizierung einer Person verbessert und gesichert, man wird gleichzeitig auch allen Anforderungen an Datenschutz und Cybersicherheit gerecht.

Die Multifaktor-Authentifizierung (MFA) mit biometrischer Erkennungstechnologie gewährleistet somit eine hohe Sicherheit und fungiert als Schutzschild für Daten und Ressourcen. Die folgenden Methoden könnten zur eindeutigen Identifizierung und Authentifizierung verwendet und kombiniert werden:

Gesichtserkennung: Identifizierung der Benutzer durch fortschrittliche, biometrische Methode der Gesichtsmerkmale
Stimmerkennung: Identifizierung über Stimme
Fingerabdruckerkennung: Berührungsbasierte Identifikation
Muster: Identifizierung durch ein benutzerdefiniertes Muster
Push-Benachrichtigung: Identifikation, in dem der Benutzer die Push- Nachricht nur auf dem konfigurierten Gerät bestätigt

Die Nutzung von mindestens zweier solcher Faktoren, gepaart mit biometrischen Technologien stellt zweifelsohne den Weg in die Zukunft dar, um den unbefugten Zugriff auf Daten zu erschweren. Man spricht hier von einer 2-Faktor-Authentifizierung.

cidaas bietet mit einem integrierten intelligenten Betrugserkennungssystem eine Vielzahl an Authentifizierungsoptionen, die sicherstellen, dass alle Daten zu jeder Zeit geschützt sind. Administratoren wie auch Benutzer haben die Möglichkeit aus einer Vielzahl an Multi-Faktor-Optionen auszuwählen, die durch eine passwortlose Authentifizierung die bestmögliche Sicherheit garantieren. Mit cidaas können Sie Ihr Unternehmen zuversichtlich in die richtige Richtung lenken – in eine hochsichere digitale Zukunft!

Sie sind schon einen Schritt weiter und wollen unsere Lösung in action sehen?
Dann holen sie sich heute noch Ihre kostenlose Demoversion: https://cidaas-in-action.cidaas.de/

 

Blog DE

Die richtige Spieltaktik für Ihre digitale Fanbetreuung

Die Digitalisierung in den verschiedensten Branchen verläuft in immer rasanterem Tempo – so auch in der Welt des Sports. Der digitale Marktplatz bietet Sportfans eine Fülle an Kanälen, um Services und Angebote Ihres Lieblingsvereins abzurufen. Doch um Fans heute zu begeistern und eine individuelle Betreuung rund um das Spiel zu bieten, ist ein schneller und vor allem bequemer Zugriff auf die digitalen Angebote und Services ein Muss.

Die Verbesserung des „Fan-Erlebnisses“ ist zum Kern der Markenstrategie für die Sport- und Unterhaltungsbranche geworden. Nur wer seine Fans begeistert, kann diese auch halten.

Die größte Herausforderung bildet hier wohl die Flut an Daten, hervorgerufen durch die Vielzahl an Interaktionen, die Fans heute durchführen können. Diese schier unendliche Anzahl an Informationen wird in den meisten Fällen zwar heute schon gesammelt, aber oftmals leider in verschiedenen Datentöpfen. Um es in der Sprache eines Trainers zu formulieren: das ist so, als ob man jeden Spieler seiner Mannschaft einzeln trainiert und erst dann, wenn es darauf ankommt, die Mannschaft als Ganzes spielen lässt. Mit dieser Taktik lässt sich ein Spiel schlecht gewinnen. Trainiert man jedoch alle zusammen, sieht die Welt ganz anders aus.

Überträgt man dieses Szenario nun auf die Welt der Daten, kommt man an einem Identitäts- und Zugangsmanagement nicht vorbei. Eine solche Software – am besten cloudbasiert – bietet für die verschiedensten Stationen der Fanbetreuung rund um ein Spiel die eine intelligente Lösung.

Wie die richtige Taktik für die Betreuung von Fans in der Praxis aussehen kann, zeigt diese Infografik:

Ticketkauf

Ein Fan informiert sich heute im Vorfeld eines Spiels über Kontingent und Preise für Tickets, und möchte diese auch gleich online im Ticketshop bestellen. Mit cidaas registriert sich der Fan schnell und einfach per Social Login Registrierung im Onlineshop. Die Single Sign-on Funktion ermöglicht dem Nutzer nach einmaligen Login auf sämtliche Inhalte und Services zugreifen zu können, und das über alle Portale hinweg. Ganz im Sinne der EU-DSGVO gibt er im Bestellprozess das Einverständnis zum Nutzen seiner Daten ab. Diese Information wird von cidaas gespeichert. Überlegt es sich der Fan im Laufe der Zeit anders, kann er im Self-Service seine Präferenzen zur Datennutzung anpassen.

Shop-Angebote

Ist ein Fan ein richtiger Fan, möchte dieser entsprechend ausgestattet sein. Personalisierte Angebote können den Absatz von Merchandise Produkten oder speziellen Angeboten zu Spielen steigern. Mit Daten, die aus E-Mail-Kampagnen, Werbeplattformen oder Ticketkäufen gesammelt wurden kann mit Hilfe von Big Data Technologien ein komplettes Profil des Fans erstellt werden. Dies trägt nun dazu bei, dass der Veranstalter das Angebot an den individuellen Bedürfnissen und Interessen des Fans ausrichtet und so spielend leicht nicht nur dessen Customer Journey verbessert, sondern auch den eigenen Umsatz steigert.

Zugangskontrolle zum Stadion am Tag des Spiels

Die physische Zugangskontrolle ist speziell bei Sportevents der Dreh- und Angelpunkt in der Customer Experience eines Fans – denn wer steht schon gerne stundenlang in einer Warteschlange. Mit der Funktion Physische Zugangskontrolle bietet cidaas eine intelligente Lösung für Zutrittskontrollen zum Stadion, aber auch innerhalb des Gebäudes wie z.B. den Zutritt zum VIP-Bereich. Die Authentifizierung erfolgt hier auf Basis der physischen Identität einer Person. Es können unterschiedliche Zugangsrechte vergeben werden– sicher und mit reduziertem Zeit- und Kostenaufwand. Verschiedenste Methoden der Multi-Faktor -Authentifizierung durch Biometrie stehen dabei zur Verfügung, wie z.B. Gesichtserkennung, Spracherkennung, oder Touch-ID.

Besuch des Fan-Shops vor Spielbeginn

Die Fans sind nun im Stadion und der Veranstalter kann sich zurücklehnen? Auf keinen Fall!
Beim Betreten des Stadions fängt das „Fan-Erlebnis“ erst an. Mithilfe von WiFi, Beacons oder Apps bekommt der bisher digitale Fan nun eine richtige Identität und kann direkt auf sein Smartphone mit Informationen versorgt werden, wie z.B. über Sonderangebote im Fanshop oder über spezielle Essens- und Getränkeangebote während des Spiels. Der Veranstalter profitiert nicht nur vom höheren Umsatz, sondern auch von detaillierten Berichten über den Kundenverkehr, die meist besuchten Bereiche von Fanshops, sowie Kundeninteresse und -verhalten.

Intelligentes Identitäts- und Zugangsmanagement ist ein Muss für jeden Verein

Ein intelligentes Identitäts- und Zugangsmanagement ist daher ein Muss für die Sport- und Unterhaltungsbranche. Unserer Customer Identity Management Lösung cidaas beinhaltet alle nötigen Funktionalitäten für das Verwalten von Benutzer-Identitäten in digitalen Geschäftsprozessen.
Unser Cloud Service ist plattformübergreifend und lässt sich schnell und einfach in bestehende Prozesse integrieren. Natürlich können Sie auch Ihre aktuelle Benutzer-Authentifizierung weiterhin nutzen.

Wollen Sie mehr über cidaas erfahren? Dann kontaktieren Sie uns noch heute unter 07044 – 95 103 200 oder unter sales@cidaas.de

Sie sind schon einen Schritt weiter und wollen unsere Lösung in action sehen?
Dann holen sie sich heute noch Ihre kostenlose Demoversion: https://cidaas-in-action.cidaas.de/

Blog DE

cidaas : Veröffentlichung Executive View von KuppingerCole Analysts / Webinar / Events

Passwörter sind wie Unterwäsche. Du darfst sie keinen sehen lassen, musst sie regelmäßig wechseln und solltest sie nicht mit Fremden tauschen.“ würde Chris Pirillo nun sagen. Die Analysten von KuppingerCole haben cidaas genauer unter die Lupe genommen und einen Executive View zu unserer modernen Customer Identity Management Lösung veröffentlicht.

Der Executive View umreißt cidaas und fasst die grundlegenden sowie herausstechenden Funktionen von cidaas sehr gut zusammen. Ein elementarer Vorteil von cidaas liegt in seiner modernen Micro Service Architektur, wodurch eine saubere Trennung und Skalierung der einzelnen Services, sowie eine kontinuierliche Verbesserung möglich ist. Zudem besticht cidaas mit seinem umfassenden Einsatz von Big Data Technologien und Konzepten. So werden mit der cidaas Betrugserkennung mehrere zusätzliche Layer an Sicherheit geschaffen und bei Bedarf auf intelligente Weise ein zweiter Faktor, aus dem umfangreichen Set an Multifaktoren (Multi-Faktor-Authentifizierung), abgefragt. Mit den verschiedensten Multifaktor-Verfahren steht auch eine passwortlose Authentifizierung bereit. Darüber versteht sich cidaas auch als Ereignis-Trigger der Business Software und unterstützt bei der Personalisierung von Services und der Marketing-Automatisierung. Als Grundlage dienen Nutzerverhaltensanalysen, basierend auf diesen wird die Business Software in Real-Time über ein besonderes Verhalten des Nutzers informiert, das einfachste Beispiel ist hier der Wechsel eines iOS Jüngers auf Android Geräte!

Unsere „Real-World Identification“ – Services wurde von KuppingerCole ebenfalls besonders hervorgehoben. Mit diesen Funktionen ist es möglich die reale mit der digitalen Identität zu verknüpfen und so noch besser und personalisiert auf den Kunden und seine Bedürfnisse einzugehen. Dabei ermöglicht cidaas mittels seiner SDKs für iOS und Android zum Beispiel über Geofencing oder Beacons den Nutzer in lokalen Geschäften zu erkennen und eine Verknüpfung zu den digitalen Aktivitäten des Nutzers zu schaffen. So wird auch ein personalisierter Einkauf in einem lokalen Geschäft eines Unternehmens möglich.

cidaas wird abgerundet durch seine sehr guten Consent Management Funktionalitäten (Einwilligungsmanagement). Dabei folgt cidaas dem Kanatara Consent Receipt Spezifikationen und bietet viele ergänzende Eigenschaften mit denen nicht nur der DSGVO Rechnung getragen wird, sondern auch flexibel auf die verschiedensten Use Cases eingegangen werden kann. Dazu zählt zum Beispiel die Möglichkeit den Consent (Einwilligung) nicht nur beim Login, sondern auch Aktions- und Kontextbasiert abzufragen.

cidaas überzeugt nicht nur mit seinem umfangreichen Set an Funktionen/Features, sondern auch mit seinen flexiblen Erweiterungsmöglichkeiten, die maßgeblich auch auf der Microservice Architektur aufbaut. Es ist zum Beispiel sehr einfach weitere Multifaktoren oder eigene Konnektoren zur Anbindung einer bestehende Nutzerbasis zu integrieren. Auf diese Weise ist cidaas optimal und einfach in die IT-Landschaft einzubinden.

Lesen Sie den kompletten Executive View hier.

Mit der Teilnahme an der Customer Identity World (CIW) in Amsterdam und in Singapur gehen wir mit KuppingerCole die nächsten Schritte. Darüber hinaus sind wir auf vielen weiteren Konferenzen in Europa und Asien vertreten, vorne dabei die IT-SA in Nürnberg oder der Future Banking Summit in Mumbai.

Wir freuen uns zudem, zwei Partnerschaften mit der deutschen Handelskammer bekannt zu geben, um cidaas nach Frankreich und Italien zu bringen. In diesem Zuge bauen wir derzeit Kooperationen mit Integratoren in Italien und Frankreich auf und haben auch einige Interessenten / Kunden gewinnen können.

Außerdem sind natürlich viele weitere coole und nützliche Features in der Pipeline, unter anderem im Bereich Internet of Things wird es einiges Neues geben.

Wir möchten uns auf diesem Weg nochmals bei John Tolbert und KuppingerCole für den tollen Review und den wertvollen Input bedanken. Wir freuen uns schon auf das gemeinsame Webinar am 11. September und die Konferenzen in Amsterdam und Singapur.

Wollen auch Sie mehr über cidaas erfahren, dann hinterlassen Sie uns doch Ihre Kontaktdaten und wir melden uns bei Ihnen. Oder Registrieren Sie sich völlig unverbindlich auf cidaas-in-action und erleben Sie einen Teil unserer Funktionen live!

Blog DE

Biometrik – zukunftsorientiertes Identitäts- und Zugangsmanagement

Biometrik – zukunftsorientiertes Identitäts- und Zugangsmanagement


Sein Smartphone oder Laptop mit dem Fingerscan zu entsperren ist für viele User Alltag. Biometrische Technologie macht dies möglich. Denn Biometrik ist die Technologie, die am besten in der Lage ist eine eindeutige Identifizierung sicherzustellen. Iris, Fingerabdrücke und Gesicht gehören zu den bekanntesten biometrischen Merkmalen, die jeden Menschen einzigartig machen und sich zu einer biometrischen Authentifizierung eignen. Neben einer Gesichtserkennung ist auch die Analyse der tiefer liegenden Venen in der Hand möglich.

Biometrik – das automatisierte Messen von spezifischen Merkmalen

Die biometrischen Merkmale jedes Menschen sind einzigartig und somit auch sehr persönliche Daten. Erkennungsverfahren die Biometrie zur Personenidentifikation einsetzen sind nicht neu, so legte Francis Galton 1892 den wissenschaftlichen Grundstein für die Nutzung des Fingerabdrucks.  Scans von Fingerabdrücken werden aktuell als biometrisches Verfahren weltweit am häufigsten eingesetzt. Allerdings stellen sie gegenüber anderen biometrischen Verfahren vergleichsweise unsichere biometrische Methode da, da sich die Merkmale einfacher fälschen bzw. nachbilden lassen. Zudem können Nässe, Schmutz oder auch zum Beispiel eine einfache Handcreme die Genauigkeit der Messungen beeinflussen. Aber gegenüber der Eingabe von zum Beispiel Pins ist diese Erkennungsmethode deutlich sicherer. Eine biometrische Authentifizierung bietet auf jeden Fall ein höheres Maß an Sicherheit als andere Methoden der Identifikation. Eine deutlich verbesserte Möglichkeit bietet eine Mehrfaktoren-Authentifizierung, wie zum Beispiel die Kombination einer Identifizierung per OTP (Einmalpasswort) mit der biometrischen Authentifizierung (u.a. Gesichts-, Spracherkennung, oder Fingerabdruck).

Der Vorteil  eines zukunftsorientieren Identitäts- und Zugangsmanagement, welches Biometrik mitberücksichtigt ist, dass unautorisierte Personen es deutlich schwerer haben, Zugriff zum Beispiel auf einen physischen Standort, ein Computing-Gerät, ein Netzwerk oder eine Datenbank zu erlangen. Biometrie kann für den internen Zugriff auf Portale, Server und Systeme des Unternehmens, vor allem auch in der Kundenkommunikation eingesetzt werden. Biometrische Lösungen sind hierbei userfreundlich und bieten ein Höchstmaß an Sicherheit.

Benutzeridentifizierung und höchste Sicherheit dafür steht auch cidaas – eine cloudbasierte Customer Identity Softwarelösung aus dem Hause WidasConcepts. Die Multi-Faktor-Authentifizierung verifiziert die Benutzeridentität von Kunden oder Mitarbeiter über einen zweiten Kanal, und stoppt mit Built-in Werkzeugen betrügerische Versuche oder Verdachtsfälle

WidasConcepts hat für seine cloudbasierte Softwarelösung cidaas das begehrte Gütesiegel „Software Hosted in Germany“ erhalten. Das Gütesiegel erhalten nur Softwarelösungen, die deutsche Rechenzentren und deutsches Vertragsrecht nutzen. Außerdem wird bescheinigt, dass der deutsche Standard beim Datenschutz (BDSG) eingehalten wird. Eine Tatsache, die es für Unternehmen attraktiv macht cidaas als Biometrie Technologie einzusetzen.

 

Blog DE

„Die EU-Datenschutzgrundverordnung“ (EU-DSGVO)

„Die EU-Datenschutzgrundverordnung“ (EU-DSGVO)

cidaas – Wie ein Customer Identity Management bei der Umsetzung der EU-DSGVO unterstützen kann.

Im April 2016 wurde die EU-DSGVO vom Europaparlament verabschiedet. Am 25. Mai 2018 tritt sie in Kraft.

Wissenswertes:

Die EU-DSGVO ist das neue einheitliche Datenschutzrecht, das für die gesamte Europäische Union gültig ist. Sie hat grundsätzlich Anwendungsvorrang vor nationalem Gesetz und löst damit unter anderem das BDSG III ab.

Als Verordnung hat sie allgemeine Geltung, ist in allen Teilen verbindlich und gilt unmittelbar in jedem Mitgliedsstaat und damit auch für Unternehmen, deren Kunden in einem der Mitgliedstaaten ansässig sind.

Durch die EU-DSGVO soll der Schutz personenbezogener Schutz und die Rechte der betroffenen Personen gestärkt werden.

Die Verpflichtungen von Unternehmen, die personenbezogene Daten verarbeiten, werden dadurch verschärft und kann bei Verstößen mit Bußgeldern bis zu 4% des Jahresumsatzes geahndet werden.

Mit cidaas Funktionen zur EU-DSGVO Konformität:

1.      Consent Management (Einwilligung)

Die informationelle Selbstbestimmung des Einzelnen bildet die Grundlage der EU-DSGVO. Erst sobald die betroffene Person eine unmissverständliche Einwilligung abgab oder eine gesetzliche Erlaubnis vorliegt, ist die Datenverarbeitung zulässig (Verbotsprinzip).

Welche gesetzlichen Pflichten sind hierbei zu erfüllen:

  • Die Einwilligung ist bei Registrierung (erstmaliger Datenerhebung) und bei Zweckänderungen einzuholen. Die Einwilligung ist zweckgebunden. (Art. 6 Abs. 1 a EU-DSGVO)
  • Die Einwilligung ist widerrufbar. Der Widerruf muss so einfach wie die Erteilung der Einwilligung funktionieren (Art. 7 Abs. 3 EU-DSGVO)
  • Das Unternehmen ist verpflichtet, die Einwilligung nachweisen zu können (Formerfordernis, Protokollierungspflicht) (Art. 7 Abs. 1 EU-DSGVO)

Cidaas verfügt über eine built-in Consent Mangement Funktion, welches Unternehmen erlaubt sofort ein EU-DSGVO konformes Consent Management System Ihren Kunden bereitzustellen.

2.      Benutzer Self-Service

  • Gemäß Art. 5 Abs. 1 d) müssen personenbezogene Daten sachlich richtig und erforderlichenfalls auf dem neusten Stand sein. Mit dem Benutzer Self-Service von cidaas können Unternehmen die Kontrolle über die Daten zurück zum Nutzer geben und sicherstellen, dass die Daten auf dem neusten Stand sind.
  • Mit in Kraft treten der EU-DSGVO sind Unternehmen verstärkt zur Informationsauskunft über die erhobenen Daten verpflichtet. Auch hierbei hilft ein Benutzer Self-Service dieser Pflicht nachzukommen.

3.      Multi-Faktor-Authentifizierung

Die EU-DSGVO verlangt die Umsetzung von technischen und organisatorischen Maßnahmen (TOM) zum Schutz der Daten. Mit Verfahren wie Zwei-Faktor-Authentifizierung und biometrischen Anmeldeverfahren sorgt cidaas für hohe Sicherheit (Art. 32 EU-DSGVO).

4.      Benutzer Management

Mit dem Benutzer Management von cidaas können Kundenprofil einfach gelöscht werden und somit dem Recht auf Löschung (Art. 13 EU-DSGVO) nachkommen.

5.      Eine Identität über mehrere Plattformen

Der Weg von mehreren getrennten Nutzerprofilen hin zu einer Identität über alle Plattformen, Apps usw. hinweg bringt Unternehmen einen Schritt in Richtung EU-DSGVO Konformität.

6.      Rollen- und Gruppenmanagement

Cidaas bewacht personenbezogenen Daten und schützt sie vor unautorisierten Zugriff. Zudem schneidet cidaas durchgehend mit, wer auf welche Daten zugegriffen und Änderungen vorgenommen hat. Hierdurch ist jeder Dateneintrag-, -änderung und -löschung nachvollziehbar (Art. 5 Abs. 1 f) EU-DSGVO).

Blog DE, Press Articles DE

Das Internet der Services – Industrie 4.0 als Chance

01.12.2017: Die Digitalisierung in der industriellen Produktion erfordert neue Geschäftsmodelle, Geschäftsbeziehungen und komplementäre Geschäftsprozesse. Der Aufbau eines intelligenten Wertschöpfungsprozesses ist zunehmend Chefsache und die Frage, welche zusätzlichen Services Hersteller anbieten sollen, um  das Produkt am Markt attraktiver zu gestalten, gewinnt nachweisbar an Wert.

Die Zeichen für die Industrie stehen klar auf Veränderung: Unternehmen wie PwC, Gartner oder Ericsson veröffentlichen regelmäßig Zahlen und Fakten über die rapiden Veränderungen in Unternehmen, insbesondere der Industrie. So steigt laut Gartner die Zahl der global genutzten Connected Things in diesem Jahr auf 8,4 Milliarden an. Allein in Sektoren wie Industrie 4.0, Smart Home und Smart City, in denen die Digitalisierung grundlegende Voraussetzung ist, bedeutet dies einen Zuwachs um 31 Prozent im Vergleich zum Vorjahr. In den nächsten drei Jahren soll die Anzahl an Connected Things die 20-Milliarden-Marke knacken. Für 2022 sind bereits knapp unter 30 Milliarden prognostiziert.

Mit steigender Zahl vernetzter Endgeräte steigt zwangsläufig auch die Menge der zu verarbeitenden Daten. In der Folge avancieren technologische Entwicklungen wie das Internet of Things (IoT) zum “spielverändernden” Fortschritt. Die Idee hinter dem IoT basiert im Prinzip auf Connected Devices: Automatisch sollen relevante Informationen aus der realen Welt erfasst, miteinander verknüpft und im Netzwerk verfügbar gemacht werden. Die Prognose, dass sich der weltweit mit IoT erzielte Umsatz von derzeit knapp 10 Milliarden Euro auf 23 Milliarden Euro im Jahr 2020 verdoppeln wird, scheint vor diesem Hintergrund nur logisch.

Smart Data – Smart Services

Am Beispiel der Smart Factory wird die grundlegende Veränderung der Denkprozesse durch IoT und damit verbundene Abläufe besonders deutlich: Die Smart Factory vereint nicht nur eine hochautomatisierte Fertigung mit intelligenten Produkte oder produktionsrelevanten Gegenständen, die sich selbst koordinieren und steuern. In der Smart Factory entsteht auch ein extrem hohes Datenvolumen, dass aus jedem einzelnen Prozessabschnitt resultiert. Daten, die es qualifiziert zu nutzen gilt – denn analysiert und aufbereitet wird aus den unzähligen, ungeordneten Informationen nutzbares Wissen: Smart Data. Zunächst generieren Unternehmen daraus Kenntnisse und sammeln Erfahrungen über die Kundenbedürfnisse. Auch die spezifische Nutzung der Produkte lässt sich daraus ableiten. Für die digitalisierte Produktion, Lagerhaltung und Logistik resultiert aus den gesammelten Daten weiteres Potenzial. Lieferzeiten lassen sich durch gezielte Vernetzung verkürzen. Anstelle von identischen Produkten aus der Massenfertigung treten personalisierte Erzeugnisse. Vernetzte Produkte wiederum schaffen einen direkten Draht zum Kunden. Sie geben Unternehmen die Chance, ergänzende Angebote zu erstellen, die vom Kunden entsprechend seiner aktuellen Bedürfnisse genutzt werden können. Er kauft damit nicht nur ein Produkt, sondern eine Fülle an Services: Die Kundenbindung steigt.

Online-Händler Amazon zeigt eindrucksvoll, wie User-Integration und individuelle Kommunikation die Beziehung zu den Kunden verändern: Auf vernetzten Produkte folgen personalisierte Services, die Kunden begeistern und den Markt verändern. Amazon Echo, Fire TV und Dash Buttons sind hier nur der Anfang. Das Produkt selbst verliert seinen alles überragenden Status. Vielmehr wird es zur Basis, um die herum Services und Dienstleistungen entwickelt werden. In diesen Angeboten steckt ein enormes finanzielles Potenzial: Der reine Produktverkauf wird mittelfristig weniger Umsatz generieren als die damit verbundenen Services. Wie viel Potenzial in Connected Devices und IoT steckt, haben die großen Player längst entdeckt. Sie bauen ihre Strategie deshalb konsequent aus: Amazon beispielsweise hat mit seinem Business-Portal begonnen, bewährte Strukturen aus dem B2C-Geschäft in den B2B-Sektor zu übertragen.

Worauf müssen Unternehmer achten?

Wer seine Kunden so individuell betreuen und langfristig binden will wie der Online-Händler, muss alle Nutzer eindeutig identifizieren und autorisieren. Diese Grundlage muss über alle genutzten Geräte hinweg umgesetzt sein. Die Zuordnung untereinander soll ebenfalls sicher erfolgen.

Systeme für das Customer Identity Management, wie zum Beispiel cidaas, können diese Anforderungen erfüllen. Unabhängig von der vom Unternehmen verfolgten Strategie sollten Sicherheitsaspekte stets oberste Priorität haben und akribisch umgesetzt werden. Um Kunden zu verifizieren und Betrüger zu erkennen, eignet sich de-duplication: starke Prognosefaktoren und Big Data Analysen erkennen den Nutzer mit hoher Sicherheit. Und stoppt mit Built-in Werkzeugen betrügerische Versuche oder Verdachtsfälle. Zusätzliche Sicherheit für Service und Nutzer bietet die Multi-Faktor-Authentifizierung. Sie verifiziert die Benutzeridentität über einen zweiten Kanal, beispielsweise per Sofortnachricht oder Anruf übermitteltem Einmal-Code, oder – zukunftsfähig – per Gesichts- oder Spracherkennung beziehungsweise Fingerprint. Passwörter werden damit überflüssig, der Zugang wird ergonomischer und noch sicherer. Für den Fall von verdächtigen Aktivitäten können, entsprechend hinterlegter Präferenzen, der Nutzer selbst oder der Anbieter alarmiert werden. Gleichzeitig ist es möglich Anmelde-Versuche und IP-Adresse zu blockieren. Basiert die Lösung auf sicheren Standards wie OAuth2, genügt sie in der Regel selbst höchsten Kundenansprüchen.

Den eingangs genannten steigenden Zahlen von Connected Devices werden derart moderne Lösungen ebenfalls gerecht: Jedes vom Nutzer eingesetzte Geräte wird erkannt und erzeugt eine entsprechende Information im System. Standards wie Social Login oder Single Sign On sollten ebenfalls zum Produktumfang gehören.