Ping Identity: Besserer Datenschutz durch Customer-Identity- und Access-Management

Per CIAM-Lösung DSGVO-Anforderungen erfüllen

6. Juni 2018, 9:27 Uhr | Von Dr. Wilhelm Greiner.

Viele technische Anforderungen der neuen EU-DSGVO (Datenschutz-Grundverordnung) erscheinen Unternehmen selbst nach deren Inkrafttreten noch schwer umsetzbar. Der Identity-Management-Spezialist Ping Identity rät hier zum Einsatz von CIAM-Lösungen (Customer-Identity- und Access-Management). Denn ein CIAM-Tool könne - zumindest, wie der Name der Produktgattung schon andeutet, gegenüber Endkunden - den Weg zur DSGVO-Compliance ebnen.

Trotz der zweijährigen Karenzfrist für die Umsetzung der DSGVO-Anforderungen bereitet das neue Datenschutz-Regelwerk der EU manch einem Unternehmen weiterhin Kopfschmerzen. Als Hauptprobleme, mit denen sich Unternehmen auf dem Weg zur Compliance herumschlagen, hat Ping Identity die folgenden Punkte identifiziert:

* Unzureichende Einwilligung der betroffenen Personen: Das bisher geforderte Basisniveau bei der Einwilligung zur Datennutzung, darunter etwa das Opt-out-Verfahren, reicht gemäß der Bestimmungen der DSGVO nicht mehr aus.
* Datensilos: Personenbezogene Daten sind oft über mehrere Systeme hinweg gespeichert, beispielsweise für die Analyse, Auftragsverwaltung oder das CRM. Dies erschwert die Einhaltung der DSGVO-Anforderungen bezüglich Datenzugriff und -übertragbarkeit erheblich.
* Fehlende Data Governance: Datenzugriffsprozesse sind über zentralisierte Richtlinien App für App durchzusetzen. Diese Richtlinien sollen die Einwilligung, Datenschutzpräferenzen und Unternehmensanforderungen gleichermaßen berücksichtigen.
* Mangelhafte Anwendungssicherheit: Persönliche Kundendaten, die fragmentiert und auf Datenebene ungesichert vorliegen, sind anfällig für Datenschutzverletzungen.
* Eingeschränkter Self-Service: Kunden sollten laut Ping Identity in der Lage sein, ihre Profile und Präferenzen selbst zu verwalten - und zwar über alle Kanäle und Endgeräte hinweg.

Eine robuste CIAM-Lösung hilft laut dem Identity-Management-Spezialisten, diese Probleme zu überwinden. So synchronisiere und konsolidiere ein CIAM-System Datensilos mittels Echtzeit- oder geplanter bidirektionaler Synchronisation, Abbildung von Datenschemata, Unterstützung mehrerer Verbindungsmethoden und Protokolle sowie integrierter Redundanz, Failover und Load-Balancing.

Eine CIAM-Lösung erleichtere die kanalübergreifende Erfassung von Einwilligungen durch Endanwender und erlaube die Suche nach bestimmten Attributen. Sie ermögliche es zudem, die Einwilligungserfassung auf Grundlage geografischer, geschäftlicher, branchenspezifischer oder anderer Richtlinien verbindlich durchzusetzen. Viele Systeme unterstützen laut Ping Identity zudem die Transaktionseinwilligung und -freigabe.

CIAM-Lösungen räumen Endanwendern die Möglichkeit ein, ihre Daten über vorgefertigte Benutzeroberflächen und APIs einzusehen, zu bearbeiten und ihre Präferenzen über alle Kanäle und Geräte hinweg geltend zu machen. Damit ermögliche es ein solches Tool dem Endanwender oder Kunden auch, seine Einwilligung jederzeit zu widerrufen.

Attributsbezogene Kontrolle sorge dafür, dass interne und externe Anwendungen nur auf die jeweils benötigte Teilmenge der Identitätsattribute zugreifen können. Daten könne man laut dem Hersteller per Proxy-Server an den richtigen Ort weiterleiten, zudem partiell synchronisieren und gegebenenfalls Teilkopien der Daten pflegen, wiederum bis auf Attributebene.

Außerdem umfasse eine CIAM-Lösung zahlreiche zentralisierte Sicherheitsfunktionen auf Datenebene, darunter Datenverschlüsselung in jedem Zustand (Ruhezustand, in Bewegung und im Einsatz), Zugriff auf Aufzeichnungsbeschränkungen, manipulationssichere Protokollierung, aktive und passive Warnmeldungen, Integration in Überwachungswerkzeuge von Drittanbietern etc.

Auf diese Weise helfe eine CIAM-Lösung, zahlreiche technische Anforderungen der DSGVO in die Praxis umzusetzen. Weitere Informationen finden sich unter www.pingidentity.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu b.com Computer AG

Weitere Artikel zu ISRA VISION AG

Weitere Artikel zu Business Media China AG

Weitere Artikel zu Extreme Networks

Weitere Artikel zu Draka Comteq Berlin GmbH & Co. KG

Weitere Artikel zu Cherwell Software

Matchmaker+