Das Operator-Tokenomics-Modell – Nutzer im Zentrum eines neuen Datenökosystems

Ob Telekommunikationsunternehmen, Einzelhändler oder Finanzinstitut: Sie alle benötigen tiefen Einblick in Daten ihrer Kunden, um dem stetig wachsenden Wettbewerbsdruck standhalten zu können. Während bei vielen Nutzern die Lust am Teilen der eigenen Daten sinkt, wächst bei den Unternehmen die Angst vor Datenschutzverletzungen und Schwachstellen im Bereich Cybersecurity. Um allen Beteiligten gerecht zu werden, benötigen Unternehmen und Kunden ein entsprechendes Ökosystem zur persönlichen Datenvermittlung – beispielsweise ein sogenanntes »Operator Tokenomics«-Modell. Was kann ein solches Modell leisten, welche Bausteine werden benötigt und welche Rolle spielt Identity und Access Management?

Verbraucher wollen heute personalisierte Omnichannel-Erlebnisse, die Ereignisse der digitalen und der physischen Welt vereinen. Gleichzeitig schrauben Regierungen auf der ganzen Welt die Datenschutzbestimmungen nach oben, um die Konsumenten und ihre Daten besser zu schützen. Experten gehen davon aus, dass sich diese Vorschriften über die nächsten Jahre stetig weiterentwickeln werden. Unternehmen stehen deshalb vor der schwierigen Aufgabe, diese Vorschriften einzuhalten und ihren Kunden trotzdem möglichst maßgeschneiderte Angebote zu offerieren. Bisher stehen sich diese beiden Ziele oftmals diametral entgegen. Ein neues Datenökosystem, beispielsweise das Operator Tokenomics-Modell von Dojo Partners, kann hier Abhilfe schaffen.

Verschiedene Interessensgruppen zusammenbringen. Die große Herausforderung eines neuen Ökosystems zur persönlichen Datenvermittlung liegt darin, dass das System vier verschiedene Interessensgruppen gleichermaßen bedienen muss. Endnutzer legen Wert auf den Schutz ihrer Privatsphäre und wünschen sich eine sinnvolle Datenkontrolle. Sie möchten darüber informiert werden, wenn ihre Daten von Unternehmen verwendet oder an andere Unternehmen weitergegeben werden. Da sich Nutzer dem Wert ihrer Daten bewusst sind, wird auch der Wunsch nach einer finanziellen Entschädigung für die Datenweitergabe immer lauter.

Unternehmensentscheider wiederum wollen personenbezogene Daten nutzen, um ihre Kunden an das Unternehmen zu binden und somit eine kontinuierliche Nutzung ihrer Services zu sichern. Eine weitere Gruppe sind die Datenschutzbeauftragten: Sie legen Wert darauf, dass der Zweck der Datenerfassung klar ist, dass sämtliche Datenschutzbestimmungen eingehalten werden und dass die Zustimmung der Benutzer jederzeit genau beachtet wird. Systemintegratoren letztlich müssen sicherstellen, dass sich neue IT-Systeme oder -Komponenten nahtlos und mit minimalen Kosten in das bestehende Gefüge einbinden lassen.

Viergliedriges Datensystem. Um den vier Interessensgruppen gerecht zu werden, benötigt das Modell vier Komponenten:

  • Ein leistungsstarkes Consent-Tool, das die Entscheidungen der Nutzer erfasst und als maßgebende Informationsquelle für Unternehmen dient.
  • Ein klar regulierter Datenmarktplatz, auf dem personenbezogene Daten unter Zustimmungsvorbehalten zur Verfügung gestellt werden.
  • Ausgefeilte Zahlungssysteme, die Nutzer für die Datenbereitstellung direkt belohnen, zum Beispiel durch Treueprämiensysteme oder via Kryptowährungen.
  • Eine belastbare CIAM-Lösung (Consumer Identity und Access Management), die Identitätsdaten und Einwilligungsentscheidungen der Nutzer im Ökosystem und in internen Geschäftssystemen der Unternehmen zusammenführt.

CIAM- vs. IAM-Plattformen. CIAM-Plattformen wurden, anders als mitarbeiter- und partnerzentrierte Identitätslösungen (IAM), speziell für den Zugriff auf Online-Dienste seitens der Verbraucher entwickelt. Es handelt sich somit um zwei verschiedene Welten: Auf CIAM-Plattformen können Verbraucher ihre Entscheidungen, beispielsweise welche Geräte sie verwenden und welche Daten sie freigeben wollen, eigenständig treffen. Ein weiterer Unterschied besteht darin, dass CIAM-Systeme die Transaktionen vieler Millionen Kunden verarbeiten müssen. Im Idealfall agiert das CIAM dabei als ein umfassendes, integriertes System, das die Privatsphäre der Kunden schützt und ausreichende Compliance-Funktionen bietet.

Für den Schutz der Privatsphäre und Sicherheit beinhalten CIAM-Plattformen eine große Auswahl an Multifaktor-Authentifizierungsoptionen (MFA). Durch mobile Authentifizierung, benutzer- und passwortlose Authentifizierung und Single Sign-On (SSO) können Kunden zudem zwischen vertrauenswürdigen Organisationen und Unternehmen wechseln, ohne sich erneut authentifizieren zu müssen. Sobald der Kunde identifiziert wurde, autorisiert das CIAM den Zugriff mithilfe einer adaptiven Authentifizierung auf der Grundlage von Faktoren wie verwendeten Geräten, Standorten und dem Verhalten des Nutzers (etwa Uhrzeit oder Häufigkeit der Logins).

Registrierung und Reward-Tokens. Im Operator-Tokenomics-Modell läuft der Vorgang so ab: Registriert sich ein Nutzer zum ersten Mal für den Zugang zu einem Dienst, werden ihm eine Reihe von Standardeinstellungen für die gemeinsame Datennutzung angezeigt, die er überprüfen muss – ähnlich der Zustimmung zu den AGB. Die Einstellungen werden anschließend an das Consent-Tool übermittelt. Durch diesen Einwilligungsdienst können Nutzer ihre eigenen Entscheidungen jederzeit einsehen und ändern.

Ein weiterer zentraler Baustein des Ökosystems ist die Belohnungsfunktion (Reward). Mit ihr werden Nutzer für die Lizenzierung ihrer Daten entlohnt − je nachdem, in welchem Maße sich der Nutzer bereit fühlt, eine Beziehung zum Dienstleistungsanbieter aufzubauen. So kann dem Nutzer eine kleine Belohnung, also eine Prämie oder ein Rabatt, für die Erlaubnis zur internen Nutzung seiner Daten, beispielsweise für den Versand eines Newsletters, gewährt werden. Eine breitere Nutzung oder Weitergabe der Daten kann durch größere Rewards entlohnt werden.

Fazit. In dem neuen Modell profitieren die Nutzer von einer bequemen, direkten und granularen Datenkontrolle und dem gegenseitigen Wertaustausch mit den Unternehmen. Datenschutzbeauftragte haben die Gewissheit, dass sie bestimmte Daten mit anderen Parteien teilen dürfen. Systemintegratoren können sicherstellen, dass die Erhebung, Nutzung und Weitergabe personenbezogener Daten transparent und reibungslos erfolgt. Und IT-Abteilungen wird die Integration einer komplexen Reihe von Interaktionen im Ökosystem erleichtert.

 


Eve Maler,
CTO von ForgeRock

 

 

Illustration: © Hurca/shutterstock.com