Was ist Customer Identity und Access Management (CIAM)?

28. Februar 2025

Autoren

Matthew Kosinski

Enterprise Technology Writer

Was ist CIAM?

Das Customer Identity und Access Management (IAM) (CIAM) regelt die digitalen Identitäten von Kunden und anderen Benutzern, die außerhalb eines Unternehmens sitzen. Zu den Kernfunktionen von CIAM gehören die Erfassung von Kundenprofildaten, die Authentifizierung von Benutzern und die Erleichterung des sicheren Zugriffs auf digitale Dienste wie E-Commerce-Websites.

CIAM befindet sich an der Schnittstelle zwischen Kundenerfahrung und Cybersicherheit.

Unternehmen verwenden CIAM-Lösungen, um konsistente, markenspezifische Benutzerregistrierungs- und Anmeldeerfahrungen in ihren digitalen Ökosystemen zu schaffen, von Websites und mobilen Apps bis hin zu Geräten IoT und darüber hinaus. CIAM-Tools helfen auch dabei, die Erfassung von Kundendaten an jedem Punkt im Ökosystem zu automatisieren und zu optimieren, sodass das Unternehmen jedem Kunden eine definierte Benutzeridentität geben kann. Unabhängig davon, wohin Benutzer gehen, sehen sie dasselbe Anmeldeportal und dasselbe Benutzerkonto.

Gleichzeitig schützen CIAM-Tools die Konten und personenbezogene Daten der Kunden vor Betrug und Missbrauch, indem sie Sicherheitskontrollen wie Identitätsüberprüfung, Multi-Faktor-Authentifizierung und Anomalieerkennung implementieren.

Frühe CIAM-Lösungen konzentrierten sich ausschließlich auf Verbraucheridentitäten. Einige CIAM-Tools wurden entwickelt, um das Identitätslebenszyklusmanagement für alle Arten von Benutzern außerhalb der Belegschaft des Unternehmens zu unterstützen, einschließlich Partnern, Lieferanten, Bürgern und Business-to-Business-Kunden (B2B). 

Mann schaut auf Computer

Verstärken Sie Ihre Sicherheitsintelligenz 


Bleiben Sie Bedrohungen immer einen Schritt voraus mit Neuigkeiten und Erkenntnissen zu Sicherheit, KI und mehr, die Sie wöchentlich im Think Newsletter erhalten. 


CIAM versus IAM: Was ist der Unterschied?

Identity und Access Management (IAM) ist ein weit gefasstes Fachgebiet, das regelt, wie Benutzer auf digitale Ressourcen in Unternehmensnetzen zugreifen. CIAM ist die Untergruppe von IAM, die sich auf die Verwaltung des Zugriffs für Kunden und andere Personen konzentriert, die außerhalb eines Unternehmens sitzen, im Gegensatz zu Mitarbeitern und internen Benutzern.

Unternehmen behandeln CIAM als eigenständigen Zweig des IAM, da externe Kunden und interne Mitarbeiter unterschiedliche Bedürfnisse und Prioritäten bei der Verwaltung ihrer Identitäten und der Nutzung digitaler Ressourcen haben.

Insbesondere gibt es drei wichtige Unterschiede zwischen IAM und CIAM.

Datenerfassung

Kundendaten sind äußerst wertvoll, aber es kann abschreckend sein, zu viel davon zu verlangen. CIAM-Tools und -Prozesse helfen Organisationen dabei, optimierte Workflows zu erstellen, um Benutzer dazu einzuladen, ihre personenbezogenen Daten zu teilen.

Im Gegensatz dazu konzentrieren sich herkömmliche Praktiken des Identity und Access Management weniger auf die Datenerfassung. Wenn ein Unternehmen Informationen von Mitarbeitern benötigt, kann es einfach nachfragen.  

Benutzererlebnis

Kunden wünschen sich eine reibungslose Digital Experience. Wenn sie auf Hindernisse stoßen, geben sie möglicherweise auf – und brechen sogar ihren Einkauf ab. Um die Kundenbindung nicht zu gefährden, müssen CIAM-Tools und -Prozesse ein Gleichgewicht zwischen Sicherheit, Datenerfassung und Benutzererfahrung herstellen.

Herkömmliche IAM-Lösungen konzentrieren sich aus mehreren Gründen auf Sicherheit und nicht auf Komfort. Erstens können Angreifer mit dem Konto eines gestohlenen Mitarbeiters mehr Schaden anrichten als mit dem Konto eines Kunden. Zweitens haben die Mitarbeiter eine höhere Toleranz gegenüber weniger optimalen Erfahrungen. Um es ganz klar zu sagen: Sie können Unternehmenssysteme, die sie nicht mögen, nicht „aufgeben“. 

Skalierbarkeit

Da IAM-Lösungen in erster Linie für interne Benutzer gedacht sind, müssen sie höchstens zehn- oder vielleicht hunderttausende von Benutzern aufnehmen können. CIAM-Systeme müssen so skaliert werden, dass sie Millionen oder sogar Hunderte von Millionen von Kunden bedienen können. Daher legen CIAMs oft den Schwerpunkt auf die Self-Service- Account-Management und eine skalierbare Cloud-Infrastruktur.

Obwohl Unternehmen für IAM und CIAM leicht unterschiedliche Ansätze benötigen, müssen sie nicht unbedingt separate Identitätslösungen verwenden. Viele IAM-Tools können zunehmend sowohl mit Belegschafts- als auch mit CIAM-Anwendungsfällen umgehen.

Mixture of Experts | 25. April, Folge 52

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

So funktioniert CIAM

CIAM ist ein disziplinübergreifendes Projekt, an dem in der Regel Stakeholder aus den Bereichen IT, Sicherheit, Marketing und anderen Bereichen des Unternehmens beteiligt sind. Viele Unternehmen bauen ihre CIAM-Prozesse auf vier wichtigen Säulen auf: Datenerfassung, Benutzerbeteiligung, Selbstmanagement und Systemverwaltung.

  • Datenerfassung: Erstellung praktischer, optimierter Workflows für die Kontoerstellung und Datenerfassung, um Benutzer zu motivieren, sich zu registrieren und ihre Daten zu teilen.

  • Benutzerbindung: Mit einfacher, sicherer Anmeldung und progressivem Profiling Kunden ansprechen und dafür sorgen, dass sie immer wieder zurückkommen.

  • Self-management: Benutzer haben die Kontrolle über ihre Profile, einschließlich der Möglichkeit zu wählen, welche sensiblen Daten sie teilen und wie diese Daten verwendet werden.

  • Systemverwaltung: Die laufende Verwaltung der CIAM-Tools und -Prozesse, einschließlich der Integration neuer Anwendungen, der Gewinnung neuer Benutzer und der Überwachung der Aktivitäten, um Betrug zu verhindern und Erkenntnisse zu gewinnen.

CIAM-Lösungen

Das Herzstück eines jeden CIAM-Prozesses ist eine CIAM-Lösung. Diese Lösungen vereinen die digitalen Assets und Services eines Unternehmens in einer einzigen, einheitlichen und markenspezifischen Benutzererfahrung. Unabhängig davon, wo sich Benutzer anmelden – auf einer Desktop-Website, in einer mobilen App oder sogar auf der Website einer verbundenen Marke – werden sie zu demselben Benutzerkonto weitergeleitet.

Im Back-End erfasst das CIAM die Kundendaten von all diesen Kontaktpunkten in einem zentralisierten, sicheren Repository und schafft eine einzige Identität für jeden Benutzer im gesamten digitalen Ökosystem des Unternehmens.

Die meisten CIAM-Tools werden als cloudbasierte Software-as-a-Service (SaaS)-Lösungen bereitgestellt. SaaS-Lösungen lassen sich skalieren, wenn sich mehr Kunden registrieren, und sie können mit den verschiedenen digitalen Angeboten des Unternehmens verbunden werden. Anbieter beginnen auch, CIAM-Lösungen als flexible Microservices anzubieten, um den immer beliebter werdenden Identity Fabric-Architekturen besser gerecht zu werden. 

Hauptmerkmale von CIAM-Lösungen

Self-Service-Verwaltung des Identitätslebenszyklus

Benutzer verwalten ihre Konten selbst, von der Kontoerstellung und dem Onboarding bis hin zur Löschung (falls erforderlich). Benutzer können Konto- und Kommunikationseinstellungen festlegen, ihre Profile aktualisieren und Passwörter zurücksetzen, ohne organisatorische Hilfe zu benötigen. 

Datenerfassung

CIAMs erfassen und speichern wichtige Kundendaten sicher, z. B. demografische Details, Zahlungsinformationen und Bestellverläufe.

Viele CIAMs unterstützen „Progressive Profiling“. Anstatt von den Benutzern zu verlangen, dass sie ihre Profile bei der Registrierung ausfüllen, fordern die CIAM-Tools die Daten schrittweise und nur bei Bedarf an. Beispielsweise muss ein neuer Benutzer auf einer E-Commerce-Website bei der Anmeldung nur einen Benutzernamen und ein Passwort angeben. Sie müssen ihre Adresse oder Kreditkartendaten erst beim Kauf angeben.

Viele CIAMs können sich mit internen Systemen wie Data Warehouse und Kundenbeziehungsmanagement (CRM) verbinden, sodass Kundendaten für Analyse und Business Intelligence verwendet werden können.

Compliance-Tools 

Die meisten CIAMs verfügen über Self-Service-Tools zur Verwaltung von Einwilligungen, mit denen Benutzer Unternehmen die Erlaubnis erteilen oder verweigern können, ihre personenbezogene Daten auf bestimmte Weise zu verwenden. Das kann Unternehmen dabei helfen, Datenschutz einzuhalten, die das Einholen der Zustimmung der Nutzer erfordern.

Einige CIAMs enthalten zusätzliche Compliance-Tools, wie Aktivitätenverfolgung, Auditing und Durchsetzung von Data Governance-Richtlinien. 

Authentifizierung und Autorisierung

CIAM-Lösungen unterstützen in der Regel mehrere Benutzerauthentifizierungsmethoden. Zu diesen Methoden gehören in der Regel:

  • Grundlegende Authentifizierung von Benutzername und Kennwort.

  • Multi-Faktor-Authentifizierung (MFA), bei der Benutzer mindestens zwei Beweismittel vorlegen müssen, um ihre Identität nachzuweisen.

  • Adaptive Authentifizierung, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt, um das Benutzerverhalten zu analysieren und die Authentifizierungsanforderungen in Echtzeit bei Änderungen des Risikoniveaus anzupassen.

  • Passwortlose Authentifizierung, bei der etwas anderes als ein Passwort zur Überprüfung der Benutzeridentität verwendet wird, wie biometrische Authentifizierung oder Kennwörter.

  • Single Sign-on (SSO), mit dem Benutzer auf mehrere Apps und Dienste mit einem einzigen Satz von Anmeldedaten zugreifen können. SSO-Systeme verwenden offene Protokolle wie Security Assertion Markup Language (SAML) und OpenID Connect (OIDC), um Authentifizierungsdaten zwischen Services zu teilen.

CIAM-Systeme unterstützen auch die Autorisierung, d. h. die Gewährung der entsprechenden Berechtigungen an verifizierte Benutzer in einem System. Die Zugriffskontrolle ist für Kunden unkompliziert: Durch die Anmeldung erhalten Sie Zugriff auf Ihr eigenes Konto und sonst nichts. Unternehmen könnten detailliertere Systeme wie rollenbasierte Zugriffskontrolle (RBAC) für Lieferanten, Auftragnehmer und andere Partner verwenden. 

Identitätsüberwachung und -analyse

Viele CIAM-Systeme bieten Dashboards und Berichte, mit denen Administratoren System- und Benutzeraktivitäten wie Authentifizierungen, App-Nutzung, Anmeldetrends und andere Datenpunkte verfolgen können. Diese Tools können Unternehmen helfen, sowohl ihre CIAM-Prozesse als auch ihre Benutzer besser zu verstehen. 

Integration und Identity Orchestration

Um nahtlose Erfahrungen zu bieten, müssen CIAM-Lösungen mit verschiedenen Assets und Systemen integriert werden. Die meisten CIAMs verfügen über vorgefertigte Programmierschnittstellen (APIs), Software Development Kits (SDKs) und andere Tools und Konnektoren, die mit mobilen Apps, Websites, Geräten und anderen digitalen Erlebnissen kompatibel sind.

Um die Workflows für die Identity Orchestration zu erleichtern, unterstützen viele CIAMs auch No-Code- und Low-Code-Methoden für den Aufbau einheitlicher Authentifizierungs- und Autorisierungsprozesse über verteilte Systeme hinweg.

Viele CIAM-Lösungen unterstützen Bring Your Own Identity (BYOI) und Social Logins, bei denen Dritte, wie z. B. Websites sozialer Medien und andere Formen der föderierten Identität, als Identitätsanbieter genutzt werden. Anstatt ihre Konten von Grund auf neu zu erstellen, können Benutzer ihre Profildaten, einschließlich der Zugangsdaten, von diesen Drittanbietern importieren.

Sicherheitsmaßnahmen

Zum Schutz der Benutzerdaten verfügen die CIAM-Systeme über integrierte Sicherheitskontrollen wie Betrugserkennung, Identitätsprüfung, Schutz vor Kontoübernahmen, Anomalieerkennung und adaptive Authentifizierung.

CIAMs können in der Regel auch in externe Sicherheitstools integriert werden, wie z. B. SIEM-Lösungen (Security Information and Event Management), um verdächtige Aktivitäten und Cyberangriffe besser zu erkennen und zu verhindern.

CIAM im Vergleich zu CRM 

Während CIAM- und CRM-Lösungen beide bei der Verwaltung von Kundendaten helfen, dienen sie unterschiedlichen Zwecken. CIAM-Tools sind kundenorientiert. Sie konzentrieren sich darauf, Benutzern die Verwaltung ihrer Konten im Ökosystem eines Unternehmens zu ermöglichen. CRM-Tools sind auf Unternehmen ausgerichtet. Sie konzentrieren sich auf Geschäftsfunktionen wie Lead-Generierung und Vertriebspipelines.

Die Namen dieser Tools verdeutlichen den Unterschied: CIAM-Tools verwalten die Identitäten von Benutzern , während CRM-Tools die Beziehungen eines Unternehmens zu seinen Benutzern verfolgen.

Diese Tools arbeiten oft zusammen, wobei CIAMs Kundendaten zur weiteren Analyse an CRM-Tools weiterleiten. Letztendlich handelt es sich jedoch um zwei verschiedene Tools mit unterschiedlichen Funktionen.

CIAM-Anwendungsfälle

CIAM-Lösungen werden in verschiedenen Bereichen eingesetzt, darunter:

  • Customer Experience
  • Business Intelligence und Daten 
  • Cybersicherheit
  • Regierungsdienstleistungen
  • B2B-Aktivitäten
Customer Experience

CIAM-Systeme helfen Organisationen dabei, ihren Kunden reibungslose, personalisierte Erfahrungen in großem Maßstab zu bieten.

Mit einer CIAM-Lösung kann ein Unternehmen für jeden Kunden eindeutige, nachvollziehbare Identitäten erstellen. Diese Identitäten ermöglichen es ihnen, die Kunden besser zu verstehen – um mehr über ihre Vorlieben, ihre Kaufhistorie und andere wichtige Details zu erfahren. Diese Daten können wiederum verwendet werden, um gezielteres Marketing, Messaging, Angebote und Empfehlungen zu entwickeln und bereitzustellen. 

CIAMs können auch dazu beitragen, Kundenvertrauen aufzubauen, indem sie es Unternehmen ermöglichen, konsistente Markenerlebnisse auf allen Plattformen und Portalen zu schaffen. Wenn sich die mobile App einer Marke deutlich von der Desktop-Website unterscheidet, können Benutzer möglicherweise nicht darauf vertrauen, dass die App authentisch ist. Mit einem CIAM hat der Benutzer dieselbe Erfahrung sowohl bei der App als auch auf der Website, was die Angst vor Betrug oder Unzuverlässigkeit zerstreut. 

Business Intelligence und Analysen

CIAM-Systeme können dazu beitragen, die Erfassung von Kundendaten zu optimieren, indem sie den Kunden die Möglichkeit geben, selbst zu bestimmen, welche Daten sie teilen und wie und wann sie diese teilen. Durch progressives Profiling können Benutzer auch dazu ermutigt werden, mehr Daten zu teilen, während sie ihre Profile im Laufe der Zeit ausbauen. Darüber hinaus können Unternehmen mit Hilfe von Tools zur selbstverwalteten Einwilligung die Berechtigungen erfassen, die sie für die Verarbeitung dieser Kundendaten benötigen.

Auf diese Weise können CIAMs reiche Kunden-Datensätze aufbauen, die Unternehmen zur Analyse und Gewinnung von Erkenntnissen in CRMs, Business Intelligence-Suiten und sogar AI- und ML-Apps für Ergebnisse einspeisen können. 

Cybersicherheit

CIAM-Systeme sind ebenso sehr Cybersicherheitstools wie Kundenerfahrungs- und Marketingtools. Wie jedes IAM-System geben sie Unternehmen Einblick darüber, wer was in ihren Systemen tut. Sie können verwendet werden, um Zugriffskontrollen anzuwenden und verdächtiges Verhalten zu erkennen, einschließlich Insider Threats – wie zum Beispiel den Missbrauch von Kundendaten.

CIAMs können auch dazu beitragen, Kundendaten vor Hackern zu schützen, indem sie strenge Authentifizierungsmaßnahmen für Benutzerkonten ergreifen. 

Regierungsdienstleistungen

Viele Regierungen verwenden CIAMs zur Identitätsüberprüfung von Bürgern. CIAMs helfen bei der Bekämpfung von Betrug und Missbrauch, indem sie sicherstellen, dass nur authentische Bürger digitale Regierungsportale nutzen können, um auf Dienste zuzugreifen, Steuern einzureichen und andere wichtige Geschäfte abzuwickeln.

B2B-Aktivitäten

CIAMs können die Zusammenarbeit zwischen Unternehmen vereinfachen, indem sie einen sicheren, nahtlosen Zugang zu Partnerportalen, Anbieterplattformen und Unternehmensdiensten bieten. CIAMs tragen dazu bei, dass jeder Geschäftspartner, Auftragnehmer oder Lieferant ohne unnötige Reibung den richtigen Zugriff auf gemeinsame Systeme und Daten hat.

Vorteile von CIAM

Abwägung zwischen Sicherheit und Erfahrung

Im Durchschnitt kostet ein Data Breach ein Unternehmen 4,88 Millionen US-Dollar. Gestohlene oder kompromittierte Anmeldedaten sind laut dem IBM Cost of a Data Breach-Bericht der häufigste Vektor für diese Verstöße.

Von einem gestohlenen Kundenkonto aus können Hacker normalerweise nicht in sensible Unternehmenssysteme eindringen, dennoch können sie großen Schaden anrichten, beispielsweise durch den Diebstahl von personenbezogenen Daten und betrügerische Käufe. Wenn Kunden die Systeme eines Unternehmens nicht für sicher halten, nutzen sie diese möglicherweise nicht mehr.

Unternehmen haben gute Gründe, Benutzerkonten zu sichern, aber wenn die Sicherheitsanforderungen zu streng sind, könnten Benutzer dagegen Einspruch haben. Geschäftspartner, Auftragnehmer und Lieferanten haben vielleicht eine etwas größere Toleranz, aber ihre Geduld ist nicht unendlich. 

CIAMs können dazu beitragen, Verbrauchererfahrung und Sicherheit in Einklang zu bringen. CIAMs können Organisationen dabei helfen, bequeme Login-Erfahrungen zu schaffen und gleichzeitig den sicheren Kunden-Zugriff durch Mittel wie adaptive Authentifizierung zu erleichtern, die Benutzer nur dann zur Eingabe zusätzlicher Zugangsdaten auffordern, wenn das Risiko hoch ist.   

Optimierung der Compliance

CIAMs können den Prozess der Einhaltung von Datenschutz- und Sicherheitsgesetzen wie der Allgemeinen Datenschutzverordnung (GDPR) vereinfachen und rationalisieren. Self-Service-Tools für die Verwaltung von Einwilligungen ermöglichen es Benutzern, ihre Präferenzen festzulegen, und sie ermöglichen es Unternehmen, Aufzeichnungen über Einwilligungen und Präferenzen zu führen. Die Verwaltung von Einwilligungen kann Unternehmen dabei helfen, Vertrauen bei Kunden aufzubauen und Strafen für Nichteinhaltung zu vermeiden. 

Aufbau einer Single-Source-of-Truth für Kundendaten

Indem eine Erfahrung für alle Kunden geschaffen wird, schafft ein CIAM auch eine Single-Source-of-Truth (SSOT) für Kundendaten. Wenn Kundenaktivitäten mit bestimmten Profilen verknüpft werden, können Unternehmen den Wert dieser Daten leichter freischalten.

Benutzer können mit verschiedenen Teilen eines digitalen Systems interagieren, aber im Hintergrund unterstützt ein einziges CIAM all diese Erfahrungen. Alle Kundenidentitätsdaten werden in dasselbe Repository eingespeist. Unternehmen benötigen nicht mehr mehrere Datensätze zusammen, um ein grundlegendes Verständnis ihrer Kunden zu erhalten.

CIAMs helfen auch dabei, Silos aufzubrechen. Unabhängig davon, wo oder wie Kundendaten erfasst werden – Newsletter-Anmeldungen, Bestellungen, App-Anmeldungen – landen sie im selben Speicher. Von dort aus können Daten mit Data Warehouse, BI-Apps, KI-Modellen und anderen Analysetools geteilt werden.

Weiterführende Lösungen
IBM Verify: IAM-Lösungen

Modernisieren Sie Identitäten und ergänzen Sie vorhandene Identitätstools, während Sie gleichzeitig einen sicheren, reibungslosen Zugriff für jede Identität auf KI, Apps und Ressourcen vor Ort, in der Cloud oder als SaaS bieten.

Verify entdecken
Sicherheitslösungen für Unternehmen

Entdecken Sie intelligente Sicherheitslösungen und -services und bereiten Sie Ihr Unternehmen schon heute auf die Cyber-Sicherheitsbedrohungen von morgen vor.

Cybersicherheitslösungen entdecken
Services für das Identity und Access Management (IAM)

Bringen Sie Ihr IAM-Programm für Mitarbeiter und Verbraucher auf Erfolgskurs mit den Fähigkeiten, der Strategie und der Unterstützung von Identitäts- und Sicherheitsexperten.

    IAM-Services erkunden
    Machen Sie den nächsten Schritt

    Entdecken Sie IBM Verify – eine führende IAM-Plattform, die KI-gestützte Funktionen zur Erfüllung der Anforderungen Ihrer Belegschaft und Kunden bietet. 

    Verify entdecken Entdecken Sie Verify Identity Protection