- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IAM und der Kampf um die Klicks


Welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben
Meistens ist die Registrierungspflicht der Grund, warum ein Einkauf oder eine Bestellung abgebrochen werden

Von Petteri Ihalainen

(02.07.15) - Wenn Sie mit jemandem aus der Marketingabteilung über Identity & Access Management (IAM) sprechen, passieren üblicherweise zwei Dinge: Die Blicke wandern ziemlich schnell ins Leere und dann beginnt das typische Wischen auf dem iPhone. Spätestens ab diesem Zeitpunkt haben Sie das allgemeine Interesse verloren. IAM ist nun mal ein Technologiebegriff. Und vor allem: er sagt zunächst eher wenig über sinkende Exit Rates oder verbesserte Konversionsraten aus. Trotzdem macht es Sinn sich den Zusammenhang zwischen Marketing und IAM etwas genauer anzusehen.

Eine gute und durchdacht integrierte IAM-Lösung hilft Marketingabteilungen nämlich bei unterschiedlichen Web-basierten Initiativen. Als IAM-Profi sollte man CMOs allerdings die Vorteile plausibel machen, wenn man Gehör finden will.

Deshalb haben wir hier einige Fakten zusammengestellt, welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben.

Abbruchraten senken
Wenn es Ihnen gelungen ist, einen Website-Besucher tief ins Innere einer Seite zu ziehen, haben Sie das Problem Bounce-Rate bereits überwunden. Exit Rates informieren Sie darüber, wie viele Besucher eine bestimmte Webseite wieder verlassen haben. Müssen Sie aus irgendeinem Grund die Identität des Nutzers erfassen, ist er gezwungen aktiv zu werden. Ist eine Aktion dann aber zu kompliziert oder zu langwierig, sind Besucher schnell weg von einer Seite. Commerce-Websites haben eine immens hohe Abbruchrate von zirka 70 Prozent beim Einkaufswagen.

Meistens ist die Registrierungspflicht der Grund, warum ein Einkauf oder eine Bestellung abgebrochen werden. Eine E-Commerce-Website verlangt oft zwingend, dass der potenzielle Kunde komplexe Formulare ausfüllen und ein Konto für die Website erstellen muss. Das kennen wir selbst zu Genüge. Einige Sites machen es in punkto Registrierung zwar besser als andere. Aber die Registrierung ist immer noch genau der Punkt, an dem die Mehrzahl der Kunden den Einkauf abbricht.

Der erste Schritt, um die Abbruchrate zu senken: Machen Sie die Registrierung für den Endbenutzer so einfach wie möglich. Soziale Identitäten wie Facebook, Google oder LinkedIn bieten eine Ein-Klick-Methode an, um die Benutzeridentität zu erfassen. Soziale Identitäten liefern Namen und E-Mail-Adresse des Benutzers. Eine in Online-Dienste integrierte IAM-Lösung kann diese Identitäten bereitstellen, was eine einfache Methode ist, Besucher zu erfassen. Wenn der Benutzer dann noch zwischen verschiedenen Seiten oder Geschäftsfeldern ein und desselben Anbieters wechselt, erlaubt die IAM-Lösung eine durchgängige Authentifizierung. Das heißt über die IAM-Lösung werden ursprünglich bereitgestellte Authentifizierungsinformationen beibehalten. Der Nutzer muss das Logo der entsprechenden sozialen Identität nicht noch ein Mal anklicken.

Soziale Identitäten eignen sich deshalb gut, um eine Benutzeridentität zu erfassen. Sie sind aber schlicht zu suspekt, um auf ihrer Grundlage echte Transaktionen durchzuführen. Bis zu 11 Prozent aller Facebook-Identitäten sind gefälscht. Für die eigentliche Transaktion braucht man also noch eine andere Methode. Wenigstens müssen Sie die Nutzer darum bitten, Ihre Kreditkartendetails einzugeben.

Wiederkehrende Besucher
Einigen Shopping Sites ist es gelungen, dem Besucher das Einkaufen so einfach wie möglich zu machen. Amazon ist dafür das Paradebeispiel. Leider ist das 1-Klick-Verfahren für Online-Shopping in einigen Marktbereichen durch ein Patent abgedeckt. Eine IAM-Lösung trägt auf ganz ähnliche Weise dazu bei, den Bestellvorgang für einen wiederkehrenden Besucher der Website oder den Nutzer eines bestimmten Dienstes zu erleichtern. Und das natürlich ohne das obige Patent zu verletzen. Angenommen der Nutzer durchläuft beim ersten Besuch einer Website den Registrierungsprozess mittels Facebook-Identität oder anderer sozialer Medien. Wenn er dann noch einige Daten im Registrierungsformular ausfüllt und vielleicht sogar ein Passwort für das Benutzerkonto erstellt kann die IAM-Lösung diese beiden Identitäten erfassen. Natürlich nur, wenn der Nutzer zustimmt.

Wiederkehrende Besucher können sich dann über Single Sign-On (SSO) beim entsprechenden Online-Service anmelden, da die meisten von uns ständig bei Facebook, Google oder LinkedIn angemeldet sind. Ein Nutzer muss also nicht die ID (E-Mail) oder das Passwort verwenden, dass er bei seinem ersten Besuch erstellt hat. Das übernimmt die IAM-Lösung über eine Technologie, die sich benutzergesteuerte Federation nennt und bei der zwei Identitäten miteinander verbunden sind. In diesem Fall die soziale Identität und das Konto, das der Benutzer erstellt hat. Diese Methode erleichtert es dem Benutzer auf einen Online-Dienst direkt zuzugreifen. Sie hat aber auch für den Webseiten-Betreiber Vorteile: Eingesetzte Business-Intelligence- oder Tracking-Lösungen erhalten die Informationen aus den Kontodaten und nicht die Daten der sozialen Identität. Das reduziert die Anzahl der benötigten Klicks, um einen wiederkehrenden Besucher zu erfassen.

Zurücksetzen von Passwörtern
Wenn ein Kunde Helpdesk anrufen muss, um das Passwort zurückzusetzen, schnellen die Betriebskosten geradezu in die Höhe. Was jeder Betreiber einer Website wissen sollte, wessen er sich aber oftmals nicht bewusst ist: Auch dieser Vorgang lässt sich vereinfachen.

IAM-Lösungen sollten dazu definitiv eine Passwort-Reset-Funktion über Self-Service integrieren. Das ist eine einfache Funktion, die Ihren Kunden das Leben erleichtert und Ihnen als Anbieter eine Menge Geld erspart. Weniger Klicks beim Zurücksetzen von Passwörtern wirken sich positiv auf die Benutzerfreundlichkeit aus.

Wenn man bestimmte Online-Dienste eher selten benutzt, vergisst man leicht die bei der Registrierung verwendeten Passwörter. Beim Zurücksetzen des Passwortes wird meistens ein Reset-Link verwendet, der an die registrierte E-Mail-Adresse gesendet wird. So weit, so gut. Nach einem Klick auf diesen Link werden wir auf die Seite "Neues Passwort erstellen" des betreffenden Online-Dienstes geführt und erstellen ein neues Passwort. Nach dem Betätigen der Schaltfläche "Senden", werden wir auf die Login-Seite geleitet – Moment mal... - ich habe doch gerade das neue Passwort gesendet. Warum muss ich mich jetzt erneut einloggen? Wenn Sie eine IAM-Lösung verwenden, kann diese eine neue authentifizierte Sitzung für den Benutzer erstellen, nachdem das neue Kennwort erstellt wurde. Der Kunde wird direkt als authentifizierter Benutzer an den Online-Dienst weitergeleitet und muss sich nicht erneut einloggen. Ein weiteres Plus bei der Benutzerfreundlichkeit.

Fazit
Bei IAM geht es um mehr als nur die Benutzer zu authentifizieren. Setzt man eine IAM-Lösung sachgerecht ein, macht sie eine Website beziehungsweise einen Online-Dienst benutzerfreundlicher, reduziert Kosten, liefert Business-Intelligence-Daten, erleichtert das Marketing und verbessert Konversionsraten. (GMO GlobalSign: ra)

GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • IT-Security 2019: die Zwischenbilanz

    Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet werden: Datenschutz-Verletzungen, Cloud Computing, Domain Name System (DNS), mobile Geräte und Bots. Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt. Fast jeder Privatnutzer erhält inzwischen Erpressungs-Mails von Cyberkriminellen, weil sie im Besitz seines Passworts oder der E-Mail-Adresse seien. Ob Gesundheitswesen, Automobilbranche, öffentliche Hand, Einzelhandel oder IT-Sektor: Auch Unternehmen jeder Branche werden heute angegriffen.

  • Angreifer erhalten erhebliche Angriffsfläche

    Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta im Jahr 2018 der wohl bisher folgenreichste Ransomware-Angriff auf eine einzelne Stadt. Auch andere Großstädte wie Cincinnati oder Baltimore waren bereits Opfer von Ransomware-Angriffen. Deutlich häufiger jedoch sind derartige Attacken laut Radware auf kleinere Gemeinden, Kreise oder Bezirke.

  • Cyber-Werkzeuge und Darknet-Marktplätze

    Die Cyberkriminellenszene wandelt sich stetig. Nicht nur die Angriffsmethoden werden cleverer, auch die Cyberkriminellen selbst verändern sich. Michael Veit, Security Evangelist aus Deutschland, Gabor Szappanos, Principal Malware Researcher der SophosLabs in Ungarn, Andrew Brandt, Principal Researcher der SophosLabs, USA, sowie Chester Wisniewski, Principal Research Scientist bei Sophos in Kanada, haben gemeinsam einen Blick auf die Entwicklungen in der Szene geworfen. Ihre wichtigsten Überzeugungen: Der Trend in der Cykerkriminalität geht zu Zusammenarbeit und Spezialisierung. Es gaunert sich dabei zunehmend professionell, es ist ein lukratives Geschäft und es ist (immer noch) einfach. Es gibt gut betuchte, gut ausgebildete Cyberkriminelle auf der einen, Hacker mit einfachen Schadwarebausätzen aus dem Darknet auf der anderen Seite. Die Branche setzt dabei stark auf Service - was man selbst nicht schafft, kauft man dazu. Dazu gehört auch das Fachwissen um menschliche Schwächen: Die Manipulation von Menschen ist den vier Experten zufolge eine ausgeprägte Angriffsstrategie der Cyberkriminalität. Auch zu deren Ursachen sind sich die IT-Security-Experten einig. In ihren Augen haben neben dem finanziellen Anreiz auch Armut und mangelnde Strafverfolgung einen bedeutenden Anteil am florierenden, illegalen Geschäft mit den Daten.

  • Wissen, das geschützt werden muss

    Mit der wachsenden Zahl immer ausgefeilterer Cyberattacken stellt sich nicht mehr die Frage, ob, sondern eher wann ein Unternehmen Opfer eines Angriffs wird. Viele Organisationen konzentrieren ihre Sicherheitsbemühungen immer noch auf Techniken zur Absicherung von Perimetern und investieren große Summen in den Versuch, Angreifer von ihren Netzwerken, Servern und Anwendungen fernzuhalten. Doch sollte der Sicherheitsfokus heutzutage auch auf den sensiblen Unternehmensdaten liegen und nicht nur auf den immer anfälligeren Schutzmauern, die sie umgeben - denn auf lukrative Daten haben es Angreifer zumeist abgesehen. Deshalb verlagern immer mehr Unternehmen ihre Security-Strategie hin zu einer optimierten Identifizierung, Kontrolle und Absicherung ihrer sensiblen Datenbestände.

  • Wachsendes Risiko der Cyberkriminalität

    Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken. Deutschen Unternehmen ist in den Jahren 2016 und 2017 ein Schaden von 43 Milliarden Euro durch Datenspionage und Sabotage entstanden. Das bezifferte der Branchenverband Bitkom in seinem Report im letzten Jahr. Besonders kleine und mittlere Unternehmen waren nach Angaben der Bitkom von den Angriffen betroffen; die Zahl der Phishing-Attacken ist dabei stark gewachsen. Laut der Studie "Annual Cost of Cybercrime 2019" des Beratungshauses Accenture benötigen Unternehmen jedoch immer länger, um Angriffe zu erkennen und abzuwehren und verlieren dadurch mehr Geld. Demnach verändern sich die heutigen Cyberangriffe auf vielfältige Weise: von den Unternehmen, die im Visier der Kriminellen sind, über Angriffstechniken, bis hin zu den Arten von Schäden, die sie anrichten. Im letzten Jahr gab es laut der Studie durchschnittlich 145 Sicherheitsverletzungen, die in die Kernnetze der Unternehmenssysteme eingedrungen sind. Das sind elf Prozent mehr als im Vorjahr und 67 Prozent mehr als vor fünf Jahren. Und nicht nur die Zahl der Angriffe selbst steigen, sondern auch die Kosten. Der Studie zufolge belaufen sich diese im Schnitt auf ca. 13 Millionen Dollar pro Unternehmen. Das sind 1,4 Millionen Dollar Zusatzkosten gegenüber dem Jahr 2018.