IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Illustration: Geralt Absmeier

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können.

 

Vom Smartphone aus Überweisungen tätigen, in der Hotellobby sitzen und Aktien kaufen – von überall und jederzeit Zugriff auf Bankdienstleistungen zu haben ist heute normal. Wurden im analogen Zeitalter sensible Informationen nur persönlich zwischen Kunde und Berater in den geschützten Räumen der Bank ausgetauscht, so ist das heute nur noch in wenigen Fällen üblich. Dieses neue Verhalten erfordert, dass Bankprozesse immer digitaler werden müssen. Kunden wollen einen unkomplizierten und schnellen Zugang auf alle Angebote der Bank, bei dem zugleich absolute Datensicherheit garantiert ist.

Das stellt vor allem die IT-Abteilungen vor Herausforderungen, da die meisten Transaktionen außerhalb der Geschäftsräume ablaufen, ein Großteil davon online oder über das Contact Center oder über stationäre ATMs. Wie können sie Identität und den ordnungsgemäßen Zugriff auf Konten und Depots sicherstellen? Wie können Banken den unterschiedlichen Kundengruppen einfach und flexibel eine User Experience bieten, die zu den Benutzern passt? Die Generation Y erwartet eine andere Usability als vielleicht der Silver Surfer oder der Geschäftskunde. Gleichzeitig spüren die Finanzhäuser den Druck der Wettbewerber, die vielleicht schon Bezahlvorgänge mit moderner Technologie wie etwa Fingerabdruck oder Gesichtserkennung anbieten. Bei den Veränderungen steht aber nicht nur die positive User Experience im Vordergrund, sondern bei allen IT-Vorgängen müssen Banken auch strenge regulatorische Anforderungen an Datenschutz und IT-Sicherheit erfüllen.

 

Ansprüche des Finanzwesens an moderne IAM-Lösungen

Bei all diesen Anforderungen wird klar, dass ein modernes Identity & Access Management (IAM) die Grundlage für sichere Transaktionen im Finanzwesen sind. Standardtechnologien können die neuen Ansprüche an Sicherheit und Usability nicht erfüllen, denn Passwörter sind nicht mehr die sicherste Lösung für den Zugang auf Konten oder den Mitarbeiter Login. Vielmehr nutzen IAM-Systeme heute sichere alternative Methoden zur Identifizierung der Nutzer, etwa die Nutzung von biometrischen Daten, Kontext Informationen und anderes um Usability, Datenschutz und IT-Sicherheit zu gewährleisten. Denn der Remote Zugriff wird nicht nur von Kunden in Anspruch genommen, sondern spätestens seit der Corona-Pandemie operieren auch viele Angestellte des Finanzwesens aus dem Home Office. Banktransaktionen von PC, Laptop, Tablet oder Smartphone aus sind eine Selbstverständlichkeit, ganz egal, wo sich die User gerade befinden. Zu viel Benutzerfreundlichkeit und ein unkomplizierter Zugang dürfen aber nicht zu Lasten der Sicherheit gehen. Spezialisten beobachten einen sofortigen Anstieg von Betrugsfällen und unerlaubten Zugriffen sobald Sicherheit zugunsten von Usability abgebaut wird.

 

Mit IAM-Plattformen immer auf dem neuesten Stand der Technik

Angesichts dieser Situation steht eine optimale IAM-Lösung bei allen Finanzdienstleistern ganz oben in den Strategieplänen. Wer noch kein System eingeführt hat, ist wohl noch mit der Auswahl oder Umsetzung beschäftigt. Die Einführung einer klassischen Lösung ist zeit- und kostenintensiv. Projekte können leicht ein bis zwei Jahre dauern und kosten zweistellige Millionenbeträge. Die meisten Bankhäuser benutzen bereits Lösungen für Mitarbeiter sowie Endkunden oder das Call Center und wollen im neuen IAM-System diese Insellösungen zusammenfassen. Andere konzentrieren sich darauf, zu konsolidieren, das heißt, mehrere lokale IAM-Lösungen auf nur eine globale zu reduzieren. Aber anstatt inhouse Zeit und Kapazitäten zu investieren, um eine eigene IAM-Lösung zu entwickeln, empfiehlt es sich, auf bereits bestehende Lösungen zurückzugreifen. Denn die Implementierung geht so einerseits weitaus schneller, andererseits sind State-of-the-art-Plattformen garantiert auf dem neuesten Stand der Technik.

Ein Beispiel, um IAM-Projekte einfacher, schneller und zu signifikant niedrigeren Kosten umzusetzen ist die Automatisierungsplattform Transmit Security. Banken, die ihre Verwaltung von Benutzerkonten und Berechtigungen mit der Plattform der israelischen Company umgestellt haben, konnten innerhalb weniger Monate und mit einem Bruchteil der Kosten ihr Projekt umsetzen. Statt Passwörter nutzen sie jetzt biometrische Authentifizierung, ID-Validierung, kontext-basierte Risikoanalyse und zahlreiche weitere Technologien. Zeigt sich, dass eine Methode gerade stark attackiert wird, kann die Bank dank mehrerer Technologieoptionen sofort umschwenken.

 

Compliance umzusetzen darf keine jahrelange Aufgabe werden

Transmit ist so innovativ, wie das Finanzwesen gerade sein muss, um zukunftsfähig zu bleiben. Der Kunde, der Wettbewerb, das gesamte Umfeld erfordern, dass Banken schnell und agil reagieren, sei es aus eigenem Antrieb, oder weil Regulierungen wie SEPA oder PSD2 sie dazu zwingen. Compliance umzusetzen darf keine jahrelange Aufgabe werden. IAM-Plattformen, die sich dynamisch anpassen lassen sind die beste Voraussetzung für eine Infrastruktur, die einfach und flexibel reagieren kann.

Die Zukunft der Banken liegt in jedem Fall in der digitalen Transformation mit einem modernisierten IAM, das den Kunden und eine überzeugende Customer Journey in den Mittelpunkt stellt. Endkunden-Apps müssen durch digitale Benutzerfreundlichkeit überzeugen und das über alle Kanäle hinweg. Die beste Option ist hier eine IAM-Plattform, die von Filialen, Call Centern, Kunden und Mitarbeitern gleich genutzt werden kann. Das ist die Grundlage für weitere Projekte, wie zum Beispiel der Ausbau digitaler Angebote zu Marktplätzen, um einerseits Nutzer an die Banking App zu binden und gleichzeitig Drittanbietern Zugriff zu Kundendaten zu geben.

 

Fazit

Die Digitalisierung und strategische Stoßrichtungen, die sich auf den Kunden konzentrieren, stellen die IT- und Kommunikationssysteme der Banken vor neue Herausforderungen. Moderne IAM-Systeme sorgen nicht nur für sichere Authentifizierung beim Zugriff, sondern bieten zugleich auch Margen-Steigerungen und Kostenoptimierungen.

Frank Thole, Partner WEPEX Unternehmensberatung

 

159 Artikel zu „IAM Identity“

Identity- und Accessmanagement: Neue IAM-Lösung für die Thüringer Aufbaubank

Beta Systems setzt Rollenkonzepte im IAM-Projekt mit dem GARANCY Identity Manager um. Zentrale der Thüringer Aufbaubank in Erfurt   Die regulatorischen Anforderungen der MaRisk nehmen eher zu denn ab. Mit ihrer bisherigen IAM-Lösung konnte die Thüringer Aufbaubank diese nicht mehr bewältigen. Deshalb hat sich das Unternehmen für die Einführung des GARANCY Identity Manager der Beta…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest

Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten

  Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

Multi-Cloud- und Hybrid-IT: Intelligent Identity Platform jetzt mit verbesserter Kundenerfahrung und IT-Automation

PingFederate-, PingAccess- und PingDirectory-Updates beschleunigen die Implementierung und Bereitstellung von Multi-Cloud- und Hybrid-IT-Umgebungen. Ping Identity, Anbieter im Bereich Identity Defined Security, kündigte Updates für seine Softwareprodukte, darunter PingFederate, PingAccess und PingDirectory, an. Die neuen Versionen verbessern die Benutzererfahrung für Anwender und Administratoren. Gleichzeitig erfüllen sie die Anforderungen moderner Unternehmen, schnell und zielgerichtet zu agieren. Moderne…

Unternehmen, die Customer Identity Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

  Durch Customer Identity Access Management (CIAM) gelingt es Unternehmen, nicht nur Kundendaten zu schützen, sondern auch Sicherheits- und Datenschutzfragen in den Bereichen künstliche Intelligenz (KI) und Internet der Dinge (IoT) zu berücksichtigen.   ForgeRock, Plattformanbieter für digitales Identitätsmanagement, hat die im Auftrag von Forrester Consulting durchgeführte Studie »Leveraging CIAM to unlock the Power of…

CIAM: Wie Customer IAM Marketing-Probleme löst

Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…

Identity and Access Management – 5 Tipps für die richtige Lösung

Identity und Access Management (IAM), also die Verwaltung von Nutzeridentitäten und Zugriffsrechten, ist zentral für die IT-Sicherheit von Unternehmen. Auf fünf Eigenschaften sollten IT-Entscheider bei der Auswahl eines IAM-Diensts achten.   Anwendungen aus der Cloud, vernetzte Maschinen im Internet der Dinge, Mitarbeiter, die im Home Office oder von vielen unterschiedlichen Endgeräten aus arbeiten: Im Zuge…

Biometrie, Blockchain und Co. – Die Identity-Trends für 2018

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyberangriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die Absicherung von Infrastrukturen und der Schutz persönlicher Information wird auch in diesem Jahr eine wichtige Rolle in der IT einnehmen, denn Cyberkriminelle werden weiterhin…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

IAM als Schlüssel für die digitale Transformation

48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…