Was für die Customer Journey von Bedeutung ist, ist nicht immer unbedingt das Richtige für die eigenen Mitarbeiter. Diese feine Unterscheidung der Zielgruppen bemerken Unternehmen spätestens, wenn es um die Umsetzung geeigneter Sicherheitsmassnahmen geht: Denn je genauer die privilegierte Zugriffsverwaltung (PAM) erfolgt und je feiner CIAM von EIAM unterschieden wird, desto höher ist der Sicherheitskomfort für alle Beteiligten und der langfristige Schutz vor Cyberattacken. Doch wo genau liegen die Unterschiede zwischen den Abkürzungen und beschreiben sie nicht alle das gleiche? Die wichtigsten IT-Buzzwords im Check – kurz, übersichtlich und vor allem verständlich.
Identity and Access Management, auch bekannt unter dem Kürzel IAM, beschreibt das Management interner Nutzer. Zwar werden auch Kunden und Vertragspartner meist in das Identitätsmanagement miteinbezogen, doch der Fokus liegt auf den Angestellten. Konkret erhalten autorisierte Mitarbeiter einen Zugang zu benötigten Ressourcen für einen bestimmten Zeitpunkt. Die IAM-Lösungen setzen bereits bei der Bereitstellung eines neuen Nutzer-Accounts an, umfassen aber auch weitergehende Funktionen wie die Verwaltung von Zugriffsrechten und firmeneigener Mitarbeiteridentitäten bis hin zur Unterstützung bei Compliance-Fragen. Darüber hinaus dient das IAM der automatisierten Durchführung einzelner Workflows, der Autorisierung sowie der Authentifizierung für sicherheitsrelevante Aufgaben. Das Ziel: Berechtigten Einzelpersonen durch eine schnelle und unkomplizierte Anpassung der Zugriffsrechte sowie Identitäten eine optimale Benutzererfahrung zu garantieren.
Wenn traditionelles IAM nicht mehr ausreicht
Sobald die Tools um die Verwaltung von Kundendaten erweitert werden sollen, stösst das herkömmliche IAM an seine Grenzen: Es kann zwar Kunden authentifizieren, aber die Standardlösung informiert nicht darüber, wer der Kunde ist und welche Rolle ihm nach dem Login zugewiesen wird. Hinzu kommen die im Zuge der digitalen Transformation gestiegenen Anforderungen. Denn auch die Anzahl digitaler Identitäten ist gestiegen, da Konsumenten tagtäglich in verschiedenen Rollen auf unterschiedlichen Geräten agieren – jederzeit und weltweit. Eine konsistente User-Experience wird dadurch stärker als zuvor erwartet und umfasst neben der direkten Kundenansprache auch eine aktive Problemlösung. Es braucht also eine Gesamtansicht auf die Kunden, die über die klassischen Herausforderungen rund um die Zugriffsberechtigung hinausgehen – mit dem Fokus auf der Integrität der Kundendaten, der Analyse des Verhaltens und der Gerätezuordnung. Die Zukunft lautet CIAM (Customer Identity and Access Management): Es verringert Sicherheitsrisiken, reduziert Kosten, erhöht die Verfügbarkeit von Applikationen und optimiert die Customer Experience.
Mit CIAM zur optimalen Customer Journey
Mit Schwerpunkt auf dem Identitätsmanagement von Kunden und Partnern, widmet sich das Customer Identity and Access Management der kontinuierlichen Verbesserung der Customer-Journey auf allen digitalen Kanälen. Als Bindeglied zwischen der IT und dem Vertrieb ist es daher in der digitalen Marketing-Infrastruktur verortet und geht über die reinen IAM-Lösungen hinaus: Angefangen mit der Personalisierung bei Social Plugins, die das Bewusstsein für eine Marke wecken, wächst das Kundenprofil durch jeden Kontakt mit einem Unternehmen. Diese Daten können firmenintern mit den Vertriebs- und Marketingaktivitäten verknüpft werden, um eine konsistente User Experience zu ermöglichen. Zudem können sie das Gefühl kreieren, dass das Unternehmen den Kunden zu jedem Zeitpunkt und an jedem Berührungspunkt persönlich kennt. Die Folge: der Besucher entwickelt sich zu einem treuen Kunden und die Personalisierung wird vom Frontend bis zur Marketing Automation kontinuierlich optimiert. Die CIAM-Lösung begleitet dadurch den Kunden auf jedem Schritt seiner Reise. Durch diese enge Verknüpfung der Tools mit dem Kunden müssen sie zum einen die Erwartungen erfüllen und zum anderen stetig erweiterbar sein, sodass sie sich an verschiedene Situationen und auch an einen unterschiedlichen Bedarf anpassen lassen. Das sollte allerdings bereits im Vorhinein eingeplant werden, um das System nicht nachträglich zu überlasten und Verzögerungen zu vermeiden. Basis ist dabei stets eine schnelle und flexible Authentifizierung der Kunden, unabhängig vom bevorzugten Gerät.
Berufliche digitale Identitäten im Fokus von EIAM
EIAM steht für Enterprise Identity and Access Management und wird häufig mit IAM verwechselt, da sie sich an eine ähnliche Zielgruppe richten – die Mitarbeiter eines Unternehmens. Tatsächlich geht EIAM aber über die traditionelle Zugriffsberechtigung der IAM-Lösungen hinaus. Denn sie betrachtet den gesamten Zeitraum, den ein Mitarbeiter innerhalb einer Organisation verbringt, vom ersten Arbeitstag bis zur Kündigung. Folglich beschreibt das EIAM jeglichen Einsatz von digitalen Identitäten, deren Zugangsberechtigungen für Systeme und Dienste. Dabei schliesst es die Erzeugung, Anwendung, Verwaltung sowie Löschung der Identität mit ein. Es ist also eine Kombination aus der Organisationsführung und der IT-Technologie. Dadurch gewährleisten Organisationen die Anwendung gesetzlicher Vorschriften wie der Compliance-Richtlinien sowie die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen.
Man unterscheide PIM von PAM
Im Kern der Buzzwords PIM und PAM stehen privilegierte Konten, die es in verschiedenen Formen gibt. Dazu zählen globale Administratoren, Domänenadministratoren, lokale Administratoren, Break-Glass-Konten und SSH-Schlüssel für den Fernzugriff. Sie alle können aufgrund ihrer Anwendung oder der Art der verwendeten Daten einen privilegierten Zugriff aufweisen. Um diese Konten vor Unbefugten zu schützen, kommen die beiden genannten Werkzeuge zum Einsatz. PAM steht für Privileged Access Management und bezieht sich vollständig auf die Zugriffsverwaltung, bestehend aus der Organisation privilegierter Passwörter sowie Konten und der Zuweisung berechtigter Aktionen. Konkret geht es um die Frage, wer Zugriff auf ein privilegiertes Konto hat und was nach der Anmeldung konkret umgesetzt werden kann. Dem gegenüber steht die privilegierte Identitätsverwaltung, die unter der Abkürzung PIM geläufig ist. Sie bezieht sich auf die technische Perspektive, sprich wie die Einteilung der Benutzerkonten erfolgt, um eine höhere Stufe von Netzprivilegien zu erhalten. Der Zusammenhang ergibt sich durch die Verzeichnisumgebung: PAM befindet sich vor Ort in jedem System und widmet sich dort der Zugriffskontrolle, während PIM die Aufgaben in der Cloud (AAD) durchführt. Die Bereiche sind somit verwandt, agieren aber in verschiedenen Bereichen der IT-Sicherheit.