2. 2
Wir alle wissen, dass Innovationen stets mit regulatorischen Anforderungen verbunden
sind, die sicherstellen sollen, dass die Technologie dem Interesse der Öffentlichkeit dient.
Nehmen wir zum Beispiel den ständig zunehmenden Flugverkehr, der nicht nur die Luftfahrtindustrie hervorgebracht
hat, sondern auch die Luftfahrtbehörden mit ihren komplexen Sicherheitsvorschriften. Ähnlich sieht es mit der
Einführung des Fernsehens, gefolgt von Kabel und schließlich Breitband-Internet aus. Jede dieser Entwicklungen
revolutionierte die Landschaft der Massenkommunikation und zog unweigerlich neue gesetzliche Vorschriften und
Regelungen nach sich.
Bei Big Data und der digitalen Transformation wird das nicht anders sein, auch wenn wir noch am Anfang
dieser Entwicklungen stehen. Derzeit können Regulierungsbehörden kaum mit dem rasanten Tempo Schritt
halten, das führende Unternehmen im Hinblick auf kundenorientierte Innovationen vorgeben. Die Einhaltung
der nachziehenden Datenschutzvorgaben im digitalen Unternehmen entwickelt sich daher zu einem immer
nervenaufreibenderen Thema für die Entscheidungsträger.
Die folgende Karte zeigt den derzeitigen uneinheitlichen Zustand der internationalen Datenschutzbestimmungen
rund um den Globus auf.
Globale Datenschutzrichtlinien:
Ein Gewässer voller Untiefen
Zusammenfassung
Im Zuge der digitalen Transformation gewinnen Kundendaten immer stärker an Bedeutung für Unternehmen.
Entsprechend steigen die Erwartungen der Verbraucher und Behörden an die Transparenz der
Datensammlung sowie die Gesetze, die die Nutzung und Übermittlung dieser Daten regeln. Jeder, der an
der digitalen Strategie einer Organisation beteiligt ist, sollte sich daher mit aktuellen und neuen Vorschriften
vertraut machen – vor allem Führungskräfte, die darüber entscheiden, wie ihre Organisation Kundendaten
sammelt, verwaltet und monetarisiert.
Das vorliegende White Paper soll einen Überblick über die globale Datenschutzlandschaft bieten und erläutert
die erforderlichen Maßnahmen im Hinblick auf die Herausforderungen, die mit dem Umgang mit Kundendaten
und neuen Vorschriften einhergehen. Wichtig ist, dass sich ein Unternehmen frühzeitig auf angekündigte Ver-
braucherdatenschutzgesetze vorbereitet. Damit reduziert es sein Risiko deutlich und kann gleichzeitig bessere
Customer Experiences verwirklichen, die Vertrauen und Loyalität fördern.
hohe Auflagen
Auflagen
einige Auflagen
minimale Auflagen
im Grunde keine Auflagen
Keine Gesetzgebung bzw.
keine Informationen
Überwachung durch Regierung könnte
sich auf Privatsphäre auswirken
Datenschutzgesetze
3. 3
Rückblick
Welt im Umbruch
Der Aufwand für Maßnahmen zur Markendifferenzierung in Unternehmen steigt unaufhaltsam. Vordringliches
Ziel ist die Verbesserung der Customer Experience. Im Vergleich zu den Innovationen, die hier an der
Tagesordnung sind, bewegen sich Regulierungsorganisationen weltweit im Schneckentempo. In der Folge
legen Unternehmen häufig wenig Sorgfalt beim Umgang mit Verbraucherdaten an den Tag, wie zum Beispiel
der Target-Datenskandal von 2012 belegt, der damals durch die Presse ging.
Hinzu kommt, dass weltweite soziale und wirtschaftliche Turbulenzen, Cyber-Kriminalität, staatliche
Überregulierung und viele weitere Faktoren für ein unausgewogenes und riskantes globales wirtschaftliches
Umfeld sorgen. Ein kurzer Blick auf die Historie der technologischen Entwicklungen und die entsprechenden
Vorschriften bietet einen Überblick über die letzten 20 Jahre:
Insbesondere die Ereignisse des 11. September 2001 haben eine Kettenreaktion in Gang gesetzt, die in
vielen Regierungen zu einem ganz neuen Blick auf das Thema Datenschutz geführt hat. Etwa zeitgleich mit
den Terroranschlägen begann der Aufstieg der großen sozialen Netzwerke. Gleichzeitig nahmen aber auch
Datenschutzverletzungen zu und lösten massive Veränderungen der (US-)Sicherheitsrichtlinien aus. Dies
wiederum führte schließlich 2013 zu den skandalösen Enthüllungen zur Überwachung unzähliger privater
Daten von Ausländern und US-Bürgern durch die NSA (National Security Agency).
Seitdem hat der so genannte „Snowden-Effekt“ immer weitere Kreise gezogen. Regierungen, Industrie und
private Verbraucherschutzorganisationen bemühen sich gemeinsam um die Umsetzung strengerer Richtlinien
und besser durchsetzbarer Vorschriften für den Verbraucherdatenschutz.
AOL
FacebookWWW
1995 2005
eBay Google/SFDC Big Data Internet der DingeiPhone
Target
TK/TJ
Maxx
Safe Harbor
"ungültig"
EU-DSGVO
beschlossen
Privacy Shield
genehmigt
EU-Richtlinie
zum Datenschutz
US-Datenschutz-
gesetze verschärft
Safe Harbor
Sony
PSN
Vorschriften
Ereignisse
U.S. Voter Database
Ebay
MySpace
LinkedIn
VK
“Russia's
Facebook”
Anthem
2016
9/11 Terror-
anschläge
Snowden-
Enthüllungen
WikiLeaks
entdeckt
Heartland
EU-DSGVO
tritt in Kraft
Twitter
2018
4. 4
Sicherheits- und Risikomanagement ist gefragt
Vor diesem Hintergrund werden die großen
Herausforderungen für die Sicherheits- und
Risikomanagement-Experten in Unternehmen deutlich.
Denn obwohl sie für immer mehr Abteilungen – vom
Back-Office bis zum innovationsgetriebenem Business
Enablement – Bedrohungsanalysen und Risikostrategien
erstellen müssen, steht ihnen häufig nur ein begrenztes
Budget zur Verfügung.
Es gibt jedoch einen Silberstreifen am Horizont. Da immer
mehr Ebenen des Unternehmens Kontakte mit Kunden
knüpfen, um neue Geschäftsmöglichkeiten voranzutreiben, ist
die Privatsphäre der Verbraucher nicht mehr allein die Sorge
des Risiko- und Sicherheitsmanagements. Vielmehr muss sich
jedes Mitglied des Führungsteams damit beschäftigen.
Um von den hohen Versprechen der Marketing-, Vertriebs und Service-Technologien zu profitieren zu
können, müssen Unternehmen Verbraucherdaten in großem Umfang sammeln und verwalten – und
gleichzeitig internationale Datenschutzbestimmungen beachten. Der Wunsch nach umsatzsteigernden
Innovationen ist entsprechend eng verknüpft mit der Notwendigkeit, den sicheren Umgang mit
Verbraucherdaten zu gewährleisten. Bisher eher stiefmütterlich behandelte Datenschutzbeauftragte
gewinnen daher zunehmend Bedeutung im Unternehmen.
Heute muss sich auch das C-Level mit den Herausforderungen des Datenschutzes und der
Personalisierung der Customer Experience beschäftigen. Zukunftsorientierte Sicherheits- und
Risikomanagement-Experten sollten hier die Chance ergreifen, mehr Einfluss auf die Strategie nehmen und
gleichzeitig mehr Budget für ihr Team sichern zu können.
Risk
Management
Security
Operations
Identity
Mangement
Legal &
Human
Resources
Governance
Project
Lifecycle
(PMO)
Compliance
& Audit
Planning
& Budget
Business
Enablement
„Da sich Marketing, Geschäftsbereiche und Sicherheits- und
Risikomanagement zunehmend zur Gestaltung und Umsetzung
einer erfolgreichen CIAM-Strategie austauschen, wird das Budget
neben der Umsetzbarkeit immer mehr zum Thema.“ 1
–Forrester
1.
Forrester-Marktübersicht: Customer Identity And Access Management (CIAM) Solutions, Maxim, Cser, 4. August 2015
5. 5
Warum Verbraucherdatenschutz heute wichtiger ist als je zuvor
Aus folgenden Gründen sollten sich Führungskräfte intensiv mit ihren Datenschutz-Compliance-
Strategien befassen:
Datenhoheit und Datensicherheit
Im „Zeitalter des Kunden“ ist jedes Unternehmen global und muss unterschiedlichen regionalen und nationalen
Datenschutzgesetzen gerecht werden – einschließlich denjenigen, die festlegen, wo genau Kundendaten
gespeichert und verarbeitet werden dürfen. Damit wird es immer heikler, eine internationale Kundenbasis zu
bedienen. Dennoch wird kein Unternehmen nur wegen rechtlicher Hürden auf riesige Zielgruppensegmente
verzichten wollen – es gibt einfach zu viel zu gewinnen. Tatsache ist jedoch, dass das Risiko der Nicht-Compliance
sehr real ist, die Parameter sich ständig verändern und Marken sorgfältig agieren müssen, um die Früchte eines
multinationalen Kundenstamms ernten zu können.
In Russland gilt zum Beispiel seit dem 1. September 2015 das Änderungsgesetz zum Föderalen Gesetz über
personenbezogene Daten. Es besagt, dass jedes Unternehmen, das personenbezogene Daten russischer
Bürger verarbeitet, diese künftig in einer Datenbank auf russischem Territorium hinterlegen muss. Das bedeutet,
dass auch jedes Online-Unternehmen mit russischen Kunden ein Rechenzentrum vor Ort betreiben oder nutzen
muss, um strafrechtliche Folgen zu vermeiden. Diese neue Verordnung spiegelt den wachsenden Trend zur
Datenlokalisierung wider, den aktuell zahlreiche Länder mit eigenen Regelungen aufgreifen.
Business Enablement
Sicherheit, Betrieb, Verwaltung und andere „Lights-on“-Funktionen bleiben weiterhin entscheidend für die IT.
Aber seien wir ehrlich, die digitale Innovation ist die eigentliche Triebfeder des Geschäfts und die Datenschutz-
Compliance ist heute ein wesentliches Element von praktisch jeder Technologie in der Architektur. Die Einführung
neuer, innovativer Technologien ist heute daher immer mit der Herausforderung des Datenschutzes verbunden, da
immer mehr Anwendungen und Dienste auf persönliche Daten der Kunden zugreifen.
Um die Anforderungen der Geschäftsbereiche zu erfüllen und gleichzeitig internationale Datenschutz-
bestimmungen einzuhalten, müssen Führungskräfte im ganzen Unternehmen „out-of-the-box“ denken. Nur so
wird dieser Balanceakt möglich.
„Kurzfristig denkende Unternehmen könnten den Fehler machen zu
denken, dass es beim Datenschutz nur darum geht, Compliance
und gesetzliche Anforderungen möglichst kostengünstig zu
erfüllen. Vorausschauende hingegen werden erkennen, dass dies
eine Möglichkeit ist, bessere Kundenbeziehungen auf der Basis von
Vertrauen aufzubauen.“ 2
— Forrester
2
Forrester Predictions 2016: „The Trust Imperative For Security Risk Pros”, Shey, Iannopollo, Murphy, et al, 9. November 2015
6. 6
Neue Datenschutzstandards
Die Regulierungsbehörden, die zunächst im Hinblick auf die
Auswirkungen der digitalen Transformation etwas hinterherhinkten,
holen derzeit – vor allem in Europa – auf. So wurde im April 2016 die
neue EU-Datenschutz-Grundverordnung (EU-DSGVO) beschlossen.
Sie soll die bislang unterschiedlichen Regelungen der EU-Länder
zur Nutzung, Verwaltung und Löschung von personenbezogenen
Kundendaten in Unternehmen vereinheitlichen und ist damit zweifellos
von einschneidender historischer Bedeutung.
Das Gesetz formuliert detailliert zwingende Anforderungen für den Umgang mit Daten, die
Organisationsstruktur und Systemwartung sowie die Kommunikation zwischen Datenverarbeitern und
Verbrauchern bzw. zwischen Unternehmen und Aufsichtsbehörden. Ein durchgehendes Thema ist
mehr Transparenz darüber, wie Verbraucherdaten gesammelt und verwendet werden. Dieser Aspekt ist
insbesondere für Unternehmen von Bedeutung, die im Rahmen ihrer digitalen Strategie mehrere Third-Party-
Lösungen für Marketing, Vertrieb oder Service nutzen.
Das vielleicht auffälligste (und überraschendste) Element ist die Androhung von Geldbußen in Höhe von
20 Mio. Euro oder 4 % des jährlichen Gesamtumsatzes eines Unternehmens – je nachdem, was höher ist.
Diese Tatsache allein hat den Datenschutz zu einer der Top-Prioritäten für das digitale Unternehmen in
diesem Jahr gemacht.
Europa ist jedoch nicht allein bei der Verschärfung der Datenschutzstandards. Auch in den USA ist
Bewegung in das Thema Datenschutz und seine Durchsetzung gekommen, wie neue Akteure auf diesem
Gebiet belegen – zum Beispiel die FCC (Federal Communications Commission), die SEC (Securities
Exchange Commission), das CFPB (Consumer Financial Protection Bureau) und sogar staatliche
Versicherungsbehörden. Beispielhaft stehen hier so rigide Maßnahmen, wie die hohe Strafe von 96
Mio. Dollar (rund 87,5 Mio. Euro), zu der die FTC (Federal Trade Commission) den US-amerikanischen
Datenschutz-Dienstleister LifeLock verdonnert hat. Allerdings ist der rechtliche Status des Privacy-Shield-
Abkommens zwischen der EU und USA immer noch fraglich, da einige europäische Verbrauchergruppen
zum Zeitpunkt der Verfassung des Artikels noch Zweifel angemeldet hatten.
„Die neue EU-Datenschutz-Grundverordnung verspricht die größte
Reform im Verbraucher-Datenschutz seit 30 Jahren. Organisationen
können es sich einfach nicht leisten, hier hinterherzuhinken. Wir
wissen, dass Datenschutzbeauftragte das verstehen, und wir
wissen, dass sie manchmal das Gefühl haben, im Vorstand ignoriert
zu werden. Das neue Gesetz gibt Direktoren jetzt 20 Millionen
Gründe, endlich richtig zuzuhören.“ 3
—ICO
3
ICO „20 Million Reasons for Organisations to Get EU Data Reforms Right”, 14. März 2016
7. 7
Wie war das bisher?
Wie sah der Umgang mit individuellen Verbraucherdaten bisher in der Regel aus und welche neuen
Strategien gibt es?
Mitarbeiterorientierte Technologien und Strategien funktionieren nicht
Auf die Customer Experience fokussierte Technologien entwickeln sich mit atemberaubendem Tempo
weiter. Dennoch verlassen sich viele große Unternehmen immer noch auf veraltete mitarbeiterorientierte
IAM-Systeme, die sie seit zehn Jahren oder mehr für die Verarbeitung von Kundeninformationen
nutzen. Diese Systeme wurden jedoch nie für den aktuellen Trend der eigenständigen Anmeldung und
Profilverwaltung durch Nutzer entwickelt, die sich außerhalb der Unternehmens-Firewall befinden.
Die Probleme vervielfältigen sich, wenn Mitarbeiter-IAM-Systeme für die Integration von Verbraucherdaten
in Third-Party-Marketing-, Service- und Vertriebstechnologien genutzt werden sollen. Denn diese Systeme
wurden in erster Linie entwickelt, um interne Anwender mit nach innen orientierten Geschäftsanwendungen
zu verbinden. Darüber hinaus sind sie auf Federation bzw. die nahtlose Authentifizierung mittels Business-
Anwendungen ausgerichtet, nicht auf die Verwaltung von Identitätsdaten und deren Synchronisation über
verschiedene Systeme hinweg.
Tatsache ist, dass Mitarbeiter-IAM-Systeme in der Regel Schwierigkeiten haben, dynamisch zu skalieren.
Mit den Anforderungen der Verbraucher und des Internets der Dinge (IoT) sowie der komplexen Interaktion
zwischen intelligenten, vernetzten Geräten sind sie daher überfordert. Problematisch sind auch die
Integration großer Mengen an unstrukturierten Daten, die für die Personalisierung benötigt werden, sowie
die immer komplexer werdende Verwaltung globaler Datenschutzanforderungen.
Kundenorientierte Lösungen funktionieren
Aus diesen und anderen Gründen haben sich in den letzten Jahren Identity-Management-Lösungen,
die speziell für die Verwaltung von Verbraucherdaten entwickelt wurden, rasant verbreitet. Customer
Identity and Access Management (CIAM) ist heute eine schnell wachsende Branche mit cloudbasierten,
API-getriebenen Anbietern, die zunehmend an Fahrt gewinnen, da immer mehr Unternehmen das
Potenzial von CIAM für eine Verbesserung der Geschäftsergebnisse bei gleichzeitiger Reduktion der
Kosten und Risiken erkennen.
Zweiundachtzig Prozent der Marken im US CX
Index™ (US Customer Experience Index) von
Forrester bekamen 2016 von ihren Kunden die
Bewertung „Ok“ oder schlechter. 4
82%
4
Forrester “The US Customer Experience Index, 2016”, 18. Juli 2016
8. 8
Der bessere Weg für den Umgang mit
Verbraucherdaten und Datenschutz
CIAM kann Unternehmen bei der Umsetzung einer besseren digitalen Strategie helfen, die auf der
Bereitstellung vertrauenswürdiger und nahtloser Kundenerfahrungen und -beziehungen basiert. Als
wichtige Ebene der Architektur erleichtert es den Umgang mit vielen Aspekten des Datenschutzes. Best-of-
breed-CIAM-Plattformen bieten folgende Vorteile:
• Unterstützung bei der Einhaltung der regionalen Datenschutzbestimmungen sowie der
Nutzungsbedingungen von sozialen Netzwerken und anderen Identitätsanbietern
• Mehrere regionale Rechenzentren, um sicherzustellen, dass alle relevanten Anforderungen an den
Standort der Daten erfüllt sind
• Sicherheit gemäß Branchenstandard bei physischer Datenspeicherung, Verschlüsselung, API-
Transaktionen, Anwendungsentwicklung und mehr
Für Unternehmen ist es heute entscheidend, beim Umgang mit den personenbezogenen Daten der
Verbraucher den staatlichen Anforderungen gerecht zu werden. Eine CIAM-Lösung kann die Bewältigung
der heikelsten Aspekte des Datenschutzes unterstützen, vor allem, wenn es um die Einwilligung der
Nutzer und die Datenkontrolle geht.
Verwaltung personenbezogener Daten mit CIAM
Die neue EU-Verordnung formuliert – ebenso wie viele andere neue regionale Datenschutz-
bestimmungen – spezifische Anforderungen, wie, wann und in welcher Weise bei der Erfassung
persönlicher Daten die Einwilligung des Nutzers eingeholt und offengelegt werden muss. Zentrale
Forderungen sind hier folgende:
Einwilligung
Die EU-DSGVO definiert eine Reihe von Regeln bezüglich der Einwilligung des Verbrauchers bei der
Erfassung persönlicher Daten. So müssen Unternehmen immer eine nachprüfbare Einwilligung des Nutzers
einholen, bevor sie persönliche Daten erfassen und nutzen dürfen. Top-CIAM-Anbieter bieten zu diesem
Zweck anpassbare Benutzeroberflächen an, um den Anwender in jedem Kontext so transparent wie
möglich darüber zu informieren, welche Daten gesammelt und wie diese verwendet werden. Dies umfasst
auch Datenschutzhinweise und Geschäftsbedingungen, Marketing-Opt-Ins und Kontoeinstellungen sowie
das „Recht auf Vergessenwerden“. Letzteres bedeutet, dass der Verbraucher seine Zustimmung jederzeit
zurückziehen kann und die Daten des Verbrauchers zu löschen sind.
Verantwortliche für die Datenverarbeitung müssen die Einwilligung des Nutzers auf Anfrage der
Aufsichtsbehörden nachweisen und sämtliche aktuellen gesetzlichen Bestimmungen der Region einhalten,
aus der personenbezogene Daten erhoben und verwaltet werden. CIAM-Lösungen speichern aktuelle
Einwilligungsbedingungen und individuelle Kennungen für jeden Nutzer, so dass der Nachweis immer zur
Hand ist. Darüber hinaus bieten CIAM-Lösungen Funktionalitäten für die Einhaltung der vorgeschriebenen
Mindestalter, die von Land zu Land deutlich variieren können.
9. 9
Kontrolle
Best-of-Breed-CIAM-Anbieter können Unternehmen auch dabei unterstützen, die rechtlichen Anforderungen
an die Datenkontrolle zu erfüllen. Die neuen strengen Gesetze zum Speicherort der Daten sind eine große
Herausforderung für Unternehmen, die lokale Rechenzentren für die Verwaltung der Verbraucherdaten
einsetzen. Aber auch große Cloud-Anbieter können über kurz oder lang vor der „Russland“- Problematik
stehen, da viele große cloudbasierte Storage-Anbieter wie AWS dort keine Präsenz haben.
Die EU-DSGVO reguliert genauestens, in welcher Form Verbrauchern der Zugang zu und die
Kontrolle über ihre persönlichen Daten einzuräumen sind. Die Nutzer müssen jederzeit in der Lage
sein, Informationen aus ihren Profilen autonom zu exportieren, zu löschen, zu bearbeiten oder deren
Verarbeitung zu stoppen. Eine CIAM-Lösung bietet hier anpassbare Workflows für die Anmeldung und
das Profil-Management sowie weitere Funktionen, die gewährleisten, dass Verbraucher die Kontrolle
über ihre Daten behalten. Robuste Regel-Engines adressieren die Anforderung, dass nur Daten
gespeichert werden dürfen, die unbedingt für die Funktionalität der jeweiligen Anwendung oder des
Dienstes erforderlich sind. So kann zum Beispiel ein Benutzerprofil automatisch gelöscht werden, wenn
für einen bestimmten Zeitraum keine Login-Aktivität erkannt wird.
Übernehmen Sie Verantwortung – für Ihren Erfolg
Über die Anforderungen für den Umgang mit personenbezogenen Verbraucherdaten hinaus müssen
Unternehmen auch die Nutzungsbedingungen sozialer Netzwerke oder anderer Identitätsprovider einhalten,
die sie für die heute so wichtige Social-Login-Funktionalität nutzen. Weitere Regelungen sollen schlechte
Geschäftspraktiken wie Spam minimieren und andere die Zugänglichkeit für alle Nutzer gewährleisten.
Soziale Netzwerke
Soziale Netzwerke und andere Identitätsanbieter verlangen, dass Unternehmen, die Verbraucher
per Social-Login authentifizieren, ihre aktuellen Nutzungsbedingungen einhalten. CIAM-
Plattformen bieten hier Unterstützung, indem sie zum Beispiel das Löschen von nicht-öffentlichen
Daten für Anwender erleichtern, die die Datenzugriffsbewilligung für eine bestimmte soziale App
widerrufen wollen.
Anti-Spam
Moderne E-Mail-Service-Provider (ESPs) sind die Arbeitstiere der digitalen Marketing-
Organisationen von heute. Sie ermöglichen groß angelegte Kampagnen, die auf äußerst
detaillierte Zielgruppensegmente ausgerichtet sind. Diese Personalisierung bietet Ergebnisse,
die um Größenordnungen besser sind als traditionelle „Gießkannen“-Kampagnen. Allerdings
erfordert dieses moderne Marketing die Einhaltung der regionalen Anti-Spam-Anforderungen,
die von Land zu Land variieren.
10. 10
Effektive CIAM-Lösungen bieten hier den Zugriff auf erlaubnisbasierte First-Party-Daten
statt auf gekaufte Third-Party-Listen. So können Zielgruppensegmente anhand bekannter
und vertrauenswürdiger Kunden antstelle anonymer E-Mail-Adressenlisten erstellt werden.
Außerdem bieten sie flexible und anpassbare Funktionen für Opt-in und Opt-out an, die bei
der Anpassung einer Compliance-Strategie für internationale Marketing-Initiativen helfen
können. So können Unternehmen ein größeres Publikum erreichen und gleichzeitig zeigen,
dass sie die Privatsphäre der Verbraucher respektieren – und so ein Vertrauensverhältnis zu
ihren Kunden aufbauen.
Barrierefreiheit
Natürlich geht es bei Compliance nicht nur um die Frage, wie Benutzerdaten gespeichert und
verwaltet werden. Bei der Planung einer CIAM-Implementierung sollten daher alle möglichen
Compliance-Anforderungen einbezogen werden, einschließlich der Barrierefreiheit. Zum
Beispiel sollen die Web Content Accessibility Guidelines (WCAG) von W3C dafür sorgen, dass
Web-Benutzer mit Sehbehinderungen oder anderen Behinderungen den gleichen Zugang zu
Inhalten erhalten wie nicht behinderte Benutzer. Ihre Einhaltung wird daher von den USA (über
die ADA) und vielen anderen Regierungen weltweit gefordert.
Eine CIAM-Lösung hilft Unternehmen bei der Umsetzung der Barrierefreiheit mittels Out-of-
the-box-Funktionalitäten, über die zum Beispiel sehbehinderte Benutzer ihre Anmelde- und
Authentifizierungsprozesse rein über ihre Tastatur abwickeln können. Dies gewährleistet nicht
nur die Compliance, sondern vermeidet auch den Aufwand für den komplett neuen Aufbau
von WCAG-konformen Workflows.
Ausblick
Abzuwarten ist, wie die EU-DSGVO, das neue EU-US Privacy-Shield-Abkommen zur Datenübertragung
und zahlreiche weitere aktuelle regulatorische Initiativen sich in der realen Anwendung und Durchsetzung
bewähren werden. Unabhängig von den Ergebnissen dürfte es ein kluger Schachzug für Unternehmen sein,
bereits jetzt eine gut geplante Strategie für den Umgang mit dem Datenschutz zu entwickeln.
„Ein Faktor, der letzten Endes über die Wirksamkeit der EU-DSGVO
entscheiden wird, ist die Zahl Vorstände, die – in einigen Fällen
zum ersten Mal – dem Datenschutz ihre Aufmerksamkeit widmen.
Es ist noch zu früh, aber meine Vermutung ist, dass von nun an
der Datenschutz ein fester Bestandteil der Tagesordnung vieler
Vorstände sein wird. Einschließlich Ihrem.“ 5
–Eduardo Ustaran
5
Eduardo Ustaran, Chronicle of Data Protection, 4. Januar 2016
11. 11
Einige Variablen werden sich im Laufe der Zeit sicher noch verändern. Allerdings haben die FTC und die
europäischen Behörden bereits einige klare Richtlinien etabliert, die Sicherheits- und Risikobeauftragte
sowie Führungskräfte nutzen können, um ein sinnvolles Datenschutz-Management umzusetzen. In diesem
Zusammenhang muss die Art und Weise, wie Ihr Unternehmen Verbraucherdaten sammelt und verwaltet,
berücksichtigt werden. Hier sind einige wichtige Fragen, die sich stellen sollten, wenn Sie die Reife Ihres
Unternehmens in diesem Zusammenhang beurteilen wollen:
Falls die Antwort auf einige oder alle Fragen „nein“ oder „vielleicht“ ist, sollten Sie die Einführung einer
cloudbasierten CIAM-Plattform in Betracht ziehen. Die Bereitschaft für die Zukunft des Datenschutzes
erfordert vor allem Flexibilität. Ein Spezialist für Kundenidentitätsmanagement kann Ihnen dabei helfen,
eine Verwaltung der Kundendaten umzusetzen, die sich im Hinblick auf die globalen Märkte und die
Anforderungen Ihres Unternehmens kontinuierlich weiterentwickelt und gleichzeitig dazu beiträgt, Sie und
die Persönlichkeitsrechte Ihrer Kunden zu schützen.
Ist Ihre Anmelde- und
Authentifizierungslösung
Kann Ihre Profil- und
Präferenz-Management-Lösung
Kann Ihre Identity-Manage-
ment-Lösung nach der Erfassung
der Verbraucherdaten
• für die Nutzung durch
Verbraucher entwickelt und bietet
ein angemessenes Gleichgewicht
zwischen Benutzerfreundlichkeit
und Sicherheit?
• anpassbar, um Multi-Faktor- und
risikobasierte Strategien für
kritische Transaktionen
zu ermöglichen?
• fähig, Social-Login-Funktionalität
auch in Regionen zur Verfügung
zu stellen, in denen Facebook,
Google+ und andere im Westen
dominierende Netze nicht so weit
verbreitet sind?
• mehrere Rechenzentren nutzen,
damit Sie eine Vielzahl von
First-Party-Verbraucherdaten sicher
und konform sammeln und verein-
heitlichen können?
• Self-Service-Zugriff auf Profildaten
bereitstellen, so dass Nutzer ihre
Daten anzeigen, bearbeiten und
löschen können, sowie Opt-in-/
Opt-out- und Erlaubnisanforderun-
gen erfüllen, die regional sehr
unterschiedlich sein können?
• ISO27018: 2014-Standards für
die Datenspeicherung und
-übertragung sowie die Anwen-
dungsentwicklung erfüllen?
• nicht technisch versierte
Anwender befähigen, ihre Daten
leicht zu analysieren und daraus
aussagekräftige Erkenntnisse
zu ziehen?
• fertige Integrationen mit
einer Vielzahl von Third-Par-
ty-Technologien anbieten, um
Marketing-, Vertriebs- und Ser-
vice-Initiativen voranzutreiben
ohne die Notwendigkeit
individueller Verbindungen und
ständiger Updates?
• offene API- und ETL-Tools
integrieren, um die Echtzeit-In-
tegration mit nahezu jeder
Third-Party-Anwendung
zu ermöglichen?