SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Globale Datenschutzrichtlinien:
Ein Gewässer voller Untiefen
2
Wir alle wissen, dass Innovationen stets mit regulatorischen Anforderungen verbunden
sind, die sicherstellen sollen, dass die Technologie dem Interesse der Öffentlichkeit dient.
Nehmen wir zum Beispiel den ständig zunehmenden Flugverkehr, der nicht nur die Luftfahrtindustrie hervorgebracht
hat, sondern auch die Luftfahrtbehörden mit ihren komplexen Sicherheitsvorschriften. Ähnlich sieht es mit der
Einführung des Fernsehens, gefolgt von Kabel und schließlich Breitband-Internet aus. Jede dieser Entwicklungen
revolutionierte die Landschaft der Massenkommunikation und zog unweigerlich neue gesetzliche Vorschriften und
Regelungen nach sich.
Bei Big Data und der digitalen Transformation wird das nicht anders sein, auch wenn wir noch am Anfang
dieser Entwicklungen stehen. Derzeit können Regulierungsbehörden kaum mit dem rasanten Tempo Schritt
halten, das führende Unternehmen im Hinblick auf kundenorientierte Innovationen vorgeben. Die Einhaltung
der nachziehenden Datenschutzvorgaben im digitalen Unternehmen entwickelt sich daher zu einem immer
nervenaufreibenderen Thema für die Entscheidungsträger.
Die folgende Karte zeigt den derzeitigen uneinheitlichen Zustand der internationalen Datenschutzbestimmungen
rund um den Globus auf.
Globale Datenschutzrichtlinien:
Ein Gewässer voller Untiefen
Zusammenfassung
Im Zuge der digitalen Transformation gewinnen Kundendaten immer stärker an Bedeutung für Unternehmen.
Entsprechend steigen die Erwartungen der Verbraucher und Behörden an die Transparenz der
Datensammlung sowie die Gesetze, die die Nutzung und Übermittlung dieser Daten regeln. Jeder, der an
der digitalen Strategie einer Organisation beteiligt ist, sollte sich daher mit aktuellen und neuen Vorschriften
vertraut machen – vor allem Führungskräfte, die darüber entscheiden, wie ihre Organisation Kundendaten
sammelt, verwaltet und monetarisiert.
Das vorliegende White Paper soll einen Überblick über die globale Datenschutzlandschaft bieten und erläutert
die erforderlichen Maßnahmen im Hinblick auf die Herausforderungen, die mit dem Umgang mit Kundendaten
und neuen Vorschriften einhergehen. Wichtig ist, dass sich ein Unternehmen frühzeitig auf angekündigte Ver-
braucherdatenschutzgesetze vorbereitet. Damit reduziert es sein Risiko deutlich und kann gleichzeitig bessere
Customer Experiences verwirklichen, die Vertrauen und Loyalität fördern.
hohe Auflagen
Auflagen
einige Auflagen
minimale Auflagen
im Grunde keine Auflagen
Keine Gesetzgebung bzw.
keine Informationen
Überwachung durch Regierung könnte
sich auf Privatsphäre auswirken
Datenschutzgesetze
3
Rückblick
Welt im Umbruch
Der Aufwand für Maßnahmen zur Markendifferenzierung in Unternehmen steigt unaufhaltsam. Vordringliches
Ziel ist die Verbesserung der Customer Experience. Im Vergleich zu den Innovationen, die hier an der
Tagesordnung sind, bewegen sich Regulierungsorganisationen weltweit im Schneckentempo. In der Folge
legen Unternehmen häufig wenig Sorgfalt beim Umgang mit Verbraucherdaten an den Tag, wie zum Beispiel
der Target-Datenskandal von 2012 belegt, der damals durch die Presse ging.
Hinzu kommt, dass weltweite soziale und wirtschaftliche Turbulenzen, Cyber-Kriminalität, staatliche
Überregulierung und viele weitere Faktoren für ein unausgewogenes und riskantes globales wirtschaftliches
Umfeld sorgen. Ein kurzer Blick auf die Historie der technologischen Entwicklungen und die entsprechenden
Vorschriften bietet einen Überblick über die letzten 20 Jahre:
Insbesondere die Ereignisse des 11. September 2001 haben eine Kettenreaktion in Gang gesetzt, die in
vielen Regierungen zu einem ganz neuen Blick auf das Thema Datenschutz geführt hat. Etwa zeitgleich mit
den Terroranschlägen begann der Aufstieg der großen sozialen Netzwerke. Gleichzeitig nahmen aber auch
Datenschutzverletzungen zu und lösten massive Veränderungen der (US-)Sicherheitsrichtlinien aus. Dies
wiederum führte schließlich 2013 zu den skandalösen Enthüllungen zur Überwachung unzähliger privater
Daten von Ausländern und US-Bürgern durch die NSA (National Security Agency).
Seitdem hat der so genannte „Snowden-Effekt“ immer weitere Kreise gezogen. Regierungen, Industrie und
private Verbraucherschutzorganisationen bemühen sich gemeinsam um die Umsetzung strengerer Richtlinien
und besser durchsetzbarer Vorschriften für den Verbraucherdatenschutz.
AOL
FacebookWWW
1995 2005
eBay Google/SFDC Big Data Internet der DingeiPhone
Target
TK/TJ
Maxx
Safe Harbor
"ungültig"
EU-DSGVO
beschlossen
Privacy Shield
genehmigt
EU-Richtlinie
zum Datenschutz
US-Datenschutz-
gesetze verschärft
Safe Harbor
Sony
PSN
Vorschriften
Ereignisse
U.S. Voter Database
Ebay
MySpace
LinkedIn
VK
“Russia's
Facebook”
Anthem
2016
9/11 Terror-
anschläge
Snowden-
Enthüllungen
WikiLeaks
entdeckt
Heartland
EU-DSGVO
tritt in Kraft
Twitter
2018
4
Sicherheits- und Risikomanagement ist gefragt
Vor diesem Hintergrund werden die großen
Herausforderungen für die Sicherheits- und
Risikomanagement-Experten in Unternehmen deutlich.
Denn obwohl sie für immer mehr Abteilungen – vom
Back-Office bis zum innovationsgetriebenem Business
Enablement – Bedrohungsanalysen und Risikostrategien
erstellen müssen, steht ihnen häufig nur ein begrenztes
Budget zur Verfügung.
Es gibt jedoch einen Silberstreifen am Horizont. Da immer
mehr Ebenen des Unternehmens Kontakte mit Kunden
knüpfen, um neue Geschäftsmöglichkeiten voranzutreiben, ist
die Privatsphäre der Verbraucher nicht mehr allein die Sorge
des Risiko- und Sicherheitsmanagements. Vielmehr muss sich
jedes Mitglied des Führungsteams damit beschäftigen.
Um von den hohen Versprechen der Marketing-, Vertriebs und Service-Technologien zu profitieren zu
können, müssen Unternehmen Verbraucherdaten in großem Umfang sammeln und verwalten – und
gleichzeitig internationale Datenschutzbestimmungen beachten. Der Wunsch nach umsatzsteigernden
Innovationen ist entsprechend eng verknüpft mit der Notwendigkeit, den sicheren Umgang mit
Verbraucherdaten zu gewährleisten. Bisher eher stiefmütterlich behandelte Datenschutzbeauftragte
gewinnen daher zunehmend Bedeutung im Unternehmen.
Heute muss sich auch das C-Level mit den Herausforderungen des Datenschutzes und der
Personalisierung der Customer Experience beschäftigen. Zukunftsorientierte Sicherheits- und
Risikomanagement-Experten sollten hier die Chance ergreifen, mehr Einfluss auf die Strategie nehmen und
gleichzeitig mehr Budget für ihr Team sichern zu können.
Risk
Management
Security
Operations
Identity
Mangement
Legal &
Human
Resources
Governance
Project
Lifecycle
(PMO)
Compliance
& Audit
Planning
& Budget
Business
Enablement
„Da sich Marketing, Geschäftsbereiche und Sicherheits- und
Risikomanagement zunehmend zur Gestaltung und Umsetzung
einer erfolgreichen CIAM-Strategie austauschen, wird das Budget
neben der Umsetzbarkeit immer mehr zum Thema.“  1
–Forrester
1.
Forrester-Marktübersicht: Customer Identity And Access Management (CIAM) Solutions, Maxim, Cser, 4. August 2015
5
Warum Verbraucherdatenschutz heute wichtiger ist als je zuvor
Aus folgenden Gründen sollten sich Führungskräfte intensiv mit ihren Datenschutz-Compliance-
Strategien befassen:
Datenhoheit und Datensicherheit
Im „Zeitalter des Kunden“ ist jedes Unternehmen global und muss unterschiedlichen regionalen und nationalen
Datenschutzgesetzen gerecht werden – einschließlich denjenigen, die festlegen, wo genau Kundendaten
gespeichert und verarbeitet werden dürfen. Damit wird es immer heikler, eine internationale Kundenbasis zu
bedienen. Dennoch wird kein Unternehmen nur wegen rechtlicher Hürden auf riesige Zielgruppensegmente
verzichten wollen – es gibt einfach zu viel zu gewinnen. Tatsache ist jedoch, dass das Risiko der Nicht-Compliance
sehr real ist, die Parameter sich ständig verändern und Marken sorgfältig agieren müssen, um die Früchte eines
multinationalen Kundenstamms ernten zu können.
In Russland gilt zum Beispiel seit dem 1. September 2015 das Änderungsgesetz zum Föderalen Gesetz über
personenbezogene Daten. Es besagt, dass jedes Unternehmen, das personenbezogene Daten russischer
Bürger verarbeitet, diese künftig in einer Datenbank auf russischem Territorium hinterlegen muss. Das bedeutet,
dass auch jedes Online-Unternehmen mit russischen Kunden ein Rechenzentrum vor Ort betreiben oder nutzen
muss, um strafrechtliche Folgen zu vermeiden. Diese neue Verordnung spiegelt den wachsenden Trend zur
Datenlokalisierung wider, den aktuell zahlreiche Länder mit eigenen Regelungen aufgreifen.
Business Enablement
Sicherheit, Betrieb, Verwaltung und andere „Lights-on“-Funktionen bleiben weiterhin entscheidend für die IT.
Aber seien wir ehrlich, die digitale Innovation ist die eigentliche Triebfeder des Geschäfts und die Datenschutz-
Compliance ist heute ein wesentliches Element von praktisch jeder Technologie in der Architektur. Die Einführung
neuer, innovativer Technologien ist heute daher immer mit der Herausforderung des Datenschutzes verbunden, da
immer mehr Anwendungen und Dienste auf persönliche Daten der Kunden zugreifen.
Um die Anforderungen der Geschäftsbereiche zu erfüllen und gleichzeitig internationale Datenschutz-
bestimmungen einzuhalten, müssen Führungskräfte im ganzen Unternehmen „out-of-the-box“ denken. Nur so
wird dieser Balanceakt möglich.
„Kurzfristig denkende Unternehmen könnten den Fehler machen zu
denken, dass es beim Datenschutz nur darum geht, Compliance
und gesetzliche Anforderungen möglichst kostengünstig zu
erfüllen. Vorausschauende hingegen werden erkennen, dass dies
eine Möglichkeit ist, bessere Kundenbeziehungen auf der Basis von
Vertrauen aufzubauen.“  2
— Forrester
2
Forrester Predictions 2016: „The Trust Imperative For Security  Risk Pros”, Shey, Iannopollo, Murphy, et al, 9. November 2015
6
Neue Datenschutzstandards
Die Regulierungsbehörden, die zunächst im Hinblick auf die
Auswirkungen der digitalen Transformation etwas hinterherhinkten,
holen derzeit – vor allem in Europa – auf. So wurde im April 2016 die
neue EU-Datenschutz-Grundverordnung (EU-DSGVO) beschlossen.
Sie soll die bislang unterschiedlichen Regelungen der EU-Länder
zur Nutzung, Verwaltung und Löschung von personenbezogenen
Kundendaten in Unternehmen vereinheitlichen und ist damit zweifellos
von einschneidender historischer Bedeutung.
Das Gesetz formuliert detailliert zwingende Anforderungen für den Umgang mit Daten, die
Organisationsstruktur und Systemwartung sowie die Kommunikation zwischen Datenverarbeitern und
Verbrauchern bzw. zwischen Unternehmen und Aufsichtsbehörden. Ein durchgehendes Thema ist
mehr Transparenz darüber, wie Verbraucherdaten gesammelt und verwendet werden. Dieser Aspekt ist
insbesondere für Unternehmen von Bedeutung, die im Rahmen ihrer digitalen Strategie mehrere Third-Party-
Lösungen für Marketing, Vertrieb oder Service nutzen.
Das vielleicht auffälligste (und überraschendste) Element ist die Androhung von Geldbußen in Höhe von
20 Mio. Euro oder 4 % des jährlichen Gesamtumsatzes eines Unternehmens – je nachdem, was höher ist.
Diese Tatsache allein hat den Datenschutz zu einer der Top-Prioritäten für das digitale Unternehmen in
diesem Jahr gemacht.
Europa ist jedoch nicht allein bei der Verschärfung der Datenschutzstandards. Auch in den USA ist
Bewegung in das Thema Datenschutz und seine Durchsetzung gekommen, wie neue Akteure auf diesem
Gebiet belegen – zum Beispiel die FCC (Federal Communications Commission), die SEC (Securities
 Exchange Commission), das CFPB (Consumer Financial Protection Bureau) und sogar staatliche
Versicherungsbehörden. Beispielhaft stehen hier so rigide Maßnahmen, wie die hohe Strafe von 96
Mio. Dollar (rund 87,5 Mio. Euro), zu der die FTC (Federal Trade Commission) den US-amerikanischen
Datenschutz-Dienstleister LifeLock verdonnert hat. Allerdings ist der rechtliche Status des Privacy-Shield-
Abkommens zwischen der EU und USA immer noch fraglich, da einige europäische Verbrauchergruppen
zum Zeitpunkt der Verfassung des Artikels noch Zweifel angemeldet hatten.
„Die neue EU-Datenschutz-Grundverordnung verspricht die größte
Reform im Verbraucher-Datenschutz seit 30 Jahren. Organisationen
können es sich einfach nicht leisten, hier hinterherzuhinken. Wir
wissen, dass Datenschutzbeauftragte das verstehen, und wir
wissen, dass sie manchmal das Gefühl haben, im Vorstand ignoriert
zu werden. Das neue Gesetz gibt Direktoren jetzt 20 Millionen
Gründe, endlich richtig zuzuhören.“ 3
										—ICO
3
ICO „20 Million Reasons for Organisations to Get EU Data Reforms Right”, 14. März 2016
7
Wie war das bisher?
Wie sah der Umgang mit individuellen Verbraucherdaten bisher in der Regel aus und welche neuen
Strategien gibt es?
Mitarbeiterorientierte Technologien und Strategien funktionieren nicht
Auf die Customer Experience fokussierte Technologien entwickeln sich mit atemberaubendem Tempo
weiter. Dennoch verlassen sich viele große Unternehmen immer noch auf veraltete mitarbeiterorientierte
IAM-Systeme, die sie seit zehn Jahren oder mehr für die Verarbeitung von Kundeninformationen
nutzen. Diese Systeme wurden jedoch nie für den aktuellen Trend der eigenständigen Anmeldung und
Profilverwaltung durch Nutzer entwickelt, die sich außerhalb der Unternehmens-Firewall befinden.
Die Probleme vervielfältigen sich, wenn Mitarbeiter-IAM-Systeme für die Integration von Verbraucherdaten
in Third-Party-Marketing-, Service- und Vertriebstechnologien genutzt werden sollen. Denn diese Systeme
wurden in erster Linie entwickelt, um interne Anwender mit nach innen orientierten Geschäftsanwendungen
zu verbinden. Darüber hinaus sind sie auf Federation bzw. die nahtlose Authentifizierung mittels Business-
Anwendungen ausgerichtet, nicht auf die Verwaltung von Identitätsdaten und deren Synchronisation über
verschiedene Systeme hinweg.
Tatsache ist, dass Mitarbeiter-IAM-Systeme in der Regel Schwierigkeiten haben, dynamisch zu skalieren.
Mit den Anforderungen der Verbraucher und des Internets der Dinge (IoT) sowie der komplexen Interaktion
zwischen intelligenten, vernetzten Geräten sind sie daher überfordert. Problematisch sind auch die
Integration großer Mengen an unstrukturierten Daten, die für die Personalisierung benötigt werden, sowie
die immer komplexer werdende Verwaltung globaler Datenschutzanforderungen.
Kundenorientierte Lösungen funktionieren
Aus diesen und anderen Gründen haben sich in den letzten Jahren Identity-Management-Lösungen,
die speziell für die Verwaltung von Verbraucherdaten entwickelt wurden, rasant verbreitet. Customer
Identity and Access Management (CIAM) ist heute eine schnell wachsende Branche mit cloudbasierten,
API-getriebenen Anbietern, die zunehmend an Fahrt gewinnen, da immer mehr Unternehmen das
Potenzial von CIAM für eine Verbesserung der Geschäftsergebnisse bei gleichzeitiger Reduktion der
Kosten und Risiken erkennen.
Zweiundachtzig Prozent der Marken im US CX
Index™ (US Customer Experience Index) von
Forrester bekamen 2016 von ihren Kunden die
Bewertung „Ok“ oder schlechter. 4
82%
4
Forrester “The US Customer Experience Index, 2016”, 18. Juli 2016
8
Der bessere Weg für den Umgang mit
Verbraucherdaten und Datenschutz
CIAM kann Unternehmen bei der Umsetzung einer besseren digitalen Strategie helfen, die auf der
Bereitstellung vertrauenswürdiger und nahtloser Kundenerfahrungen und -beziehungen basiert. Als
wichtige Ebene der Architektur erleichtert es den Umgang mit vielen Aspekten des Datenschutzes. Best-of-
breed-CIAM-Plattformen bieten folgende Vorteile:
•	 Unterstützung bei der Einhaltung der regionalen Datenschutzbestimmungen sowie der
Nutzungsbedingungen von sozialen Netzwerken und anderen Identitätsanbietern
•	 Mehrere regionale Rechenzentren, um sicherzustellen, dass alle relevanten Anforderungen an den
Standort der Daten erfüllt sind
•	 Sicherheit gemäß Branchenstandard bei physischer Datenspeicherung, Verschlüsselung, API-
Transaktionen, Anwendungsentwicklung und mehr
Für Unternehmen ist es heute entscheidend, beim Umgang mit den personenbezogenen Daten der
Verbraucher den staatlichen Anforderungen gerecht zu werden. Eine CIAM-Lösung kann die Bewältigung
der heikelsten Aspekte des Datenschutzes unterstützen, vor allem, wenn es um die Einwilligung der
Nutzer und die Datenkontrolle geht.
Verwaltung personenbezogener Daten mit CIAM
Die neue EU-Verordnung formuliert – ebenso wie viele andere neue regionale Datenschutz-
bestimmungen – spezifische Anforderungen, wie, wann und in welcher Weise bei der Erfassung
persönlicher Daten die Einwilligung des Nutzers eingeholt und offengelegt werden muss. Zentrale
Forderungen sind hier folgende:
Einwilligung
Die EU-DSGVO definiert eine Reihe von Regeln bezüglich der Einwilligung des Verbrauchers bei der
Erfassung persönlicher Daten. So müssen Unternehmen immer eine nachprüfbare Einwilligung des Nutzers
einholen, bevor sie persönliche Daten erfassen und nutzen dürfen. Top-CIAM-Anbieter bieten zu diesem
Zweck anpassbare Benutzeroberflächen an, um den Anwender in jedem Kontext so transparent wie
möglich darüber zu informieren, welche Daten gesammelt und wie diese verwendet werden. Dies umfasst
auch Datenschutzhinweise und Geschäftsbedingungen, Marketing-Opt-Ins und Kontoeinstellungen sowie
das „Recht auf Vergessenwerden“. Letzteres bedeutet, dass der Verbraucher seine Zustimmung jederzeit
zurückziehen kann und die Daten des Verbrauchers zu löschen sind.
Verantwortliche für die Datenverarbeitung müssen die Einwilligung des Nutzers auf Anfrage der
Aufsichtsbehörden nachweisen und sämtliche aktuellen gesetzlichen Bestimmungen der Region einhalten,
aus der personenbezogene Daten erhoben und verwaltet werden. CIAM-Lösungen speichern aktuelle
Einwilligungsbedingungen und individuelle Kennungen für jeden Nutzer, so dass der Nachweis immer zur
Hand ist. Darüber hinaus bieten CIAM-Lösungen Funktionalitäten für die Einhaltung der vorgeschriebenen
Mindestalter, die von Land zu Land deutlich variieren können.
9
Kontrolle
Best-of-Breed-CIAM-Anbieter können Unternehmen auch dabei unterstützen, die rechtlichen Anforderungen
an die Datenkontrolle zu erfüllen. Die neuen strengen Gesetze zum Speicherort der Daten sind eine große
Herausforderung für Unternehmen, die lokale Rechenzentren für die Verwaltung der Verbraucherdaten
einsetzen. Aber auch große Cloud-Anbieter können über kurz oder lang vor der „Russland“- Problematik
stehen, da viele große cloudbasierte Storage-Anbieter wie AWS dort keine Präsenz haben.
Die EU-DSGVO reguliert genauestens, in welcher Form Verbrauchern der Zugang zu und die
Kontrolle über ihre persönlichen Daten einzuräumen sind. Die Nutzer müssen jederzeit in der Lage
sein, Informationen aus ihren Profilen autonom zu exportieren, zu löschen, zu bearbeiten oder deren
Verarbeitung zu stoppen. Eine CIAM-Lösung bietet hier anpassbare Workflows für die Anmeldung und
das Profil-Management sowie weitere Funktionen, die gewährleisten, dass Verbraucher die Kontrolle
über ihre Daten behalten. Robuste Regel-Engines adressieren die Anforderung, dass nur Daten
gespeichert werden dürfen, die unbedingt für die Funktionalität der jeweiligen Anwendung oder des
Dienstes erforderlich sind. So kann zum Beispiel ein Benutzerprofil automatisch gelöscht werden, wenn
für einen bestimmten Zeitraum keine Login-Aktivität erkannt wird.
Übernehmen Sie Verantwortung – für Ihren Erfolg
Über die Anforderungen für den Umgang mit personenbezogenen Verbraucherdaten hinaus müssen
Unternehmen auch die Nutzungsbedingungen sozialer Netzwerke oder anderer Identitätsprovider einhalten,
die sie für die heute so wichtige Social-Login-Funktionalität nutzen. Weitere Regelungen sollen schlechte
Geschäftspraktiken wie Spam minimieren und andere die Zugänglichkeit für alle Nutzer gewährleisten.
Soziale Netzwerke
Soziale Netzwerke und andere Identitätsanbieter verlangen, dass Unternehmen, die Verbraucher
per Social-Login authentifizieren, ihre aktuellen Nutzungsbedingungen einhalten. CIAM-
Plattformen bieten hier Unterstützung, indem sie zum Beispiel das Löschen von nicht-öffentlichen
Daten für Anwender erleichtern, die die Datenzugriffsbewilligung für eine bestimmte soziale App
widerrufen wollen.
Anti-Spam
Moderne E-Mail-Service-Provider (ESPs) sind die Arbeitstiere der digitalen Marketing-
Organisationen von heute. Sie ermöglichen groß angelegte Kampagnen, die auf äußerst
detaillierte Zielgruppensegmente ausgerichtet sind. Diese Personalisierung bietet Ergebnisse,
die um Größenordnungen besser sind als traditionelle „Gießkannen“-Kampagnen. Allerdings
erfordert dieses moderne Marketing die Einhaltung der regionalen Anti-Spam-Anforderungen,
die von Land zu Land variieren.
10
Effektive CIAM-Lösungen bieten hier den Zugriff auf erlaubnisbasierte First-Party-Daten
statt auf gekaufte Third-Party-Listen. So können Zielgruppensegmente anhand bekannter
und vertrauenswürdiger Kunden antstelle anonymer E-Mail-Adressenlisten erstellt werden.
Außerdem bieten sie flexible und anpassbare Funktionen für Opt-in und Opt-out an, die bei
der Anpassung einer Compliance-Strategie für internationale Marketing-Initiativen helfen
können. So können Unternehmen ein größeres Publikum erreichen und gleichzeitig zeigen,
dass sie die Privatsphäre der Verbraucher respektieren – und so ein Vertrauensverhältnis zu
ihren Kunden aufbauen.
Barrierefreiheit
Natürlich geht es bei Compliance nicht nur um die Frage, wie Benutzerdaten gespeichert und
verwaltet werden. Bei der Planung einer CIAM-Implementierung sollten daher alle möglichen
Compliance-Anforderungen einbezogen werden, einschließlich der Barrierefreiheit. Zum
Beispiel sollen die Web Content Accessibility Guidelines (WCAG) von W3C dafür sorgen, dass
Web-Benutzer mit Sehbehinderungen oder anderen Behinderungen den gleichen Zugang zu
Inhalten erhalten wie nicht behinderte Benutzer. Ihre Einhaltung wird daher von den USA (über
die ADA) und vielen anderen Regierungen weltweit gefordert.
Eine CIAM-Lösung hilft Unternehmen bei der Umsetzung der Barrierefreiheit mittels Out-of-
the-box-Funktionalitäten, über die zum Beispiel sehbehinderte Benutzer ihre Anmelde- und
Authentifizierungsprozesse rein über ihre Tastatur abwickeln können. Dies gewährleistet nicht
nur die Compliance, sondern vermeidet auch den Aufwand für den komplett neuen Aufbau
von WCAG-konformen Workflows.
Ausblick
Abzuwarten ist, wie die EU-DSGVO, das neue EU-US Privacy-Shield-Abkommen zur Datenübertragung
und zahlreiche weitere aktuelle regulatorische Initiativen sich in der realen Anwendung und Durchsetzung
bewähren werden. Unabhängig von den Ergebnissen dürfte es ein kluger Schachzug für Unternehmen sein,
bereits jetzt eine gut geplante Strategie für den Umgang mit dem Datenschutz zu entwickeln.
„Ein Faktor, der letzten Endes über die Wirksamkeit der EU-DSGVO
entscheiden wird, ist die Zahl Vorstände, die – in einigen Fällen
zum ersten Mal – dem Datenschutz ihre Aufmerksamkeit widmen.
Es ist noch zu früh, aber meine Vermutung ist, dass von nun an
der Datenschutz ein fester Bestandteil der Tagesordnung vieler
Vorstände sein wird. Einschließlich Ihrem.“ 5
–Eduardo Ustaran
5
Eduardo Ustaran, Chronicle of Data Protection, 4. Januar 2016
11
Einige Variablen werden sich im Laufe der Zeit sicher noch verändern. Allerdings haben die FTC und die
europäischen Behörden bereits einige klare Richtlinien etabliert, die Sicherheits- und Risikobeauftragte
sowie Führungskräfte nutzen können, um ein sinnvolles Datenschutz-Management umzusetzen. In diesem
Zusammenhang muss die Art und Weise, wie Ihr Unternehmen Verbraucherdaten sammelt und verwaltet,
berücksichtigt werden. Hier sind einige wichtige Fragen, die sich stellen sollten, wenn Sie die Reife Ihres
Unternehmens in diesem Zusammenhang beurteilen wollen:
Falls die Antwort auf einige oder alle Fragen „nein“ oder „vielleicht“ ist, sollten Sie die Einführung einer
cloudbasierten CIAM-Plattform in Betracht ziehen. Die Bereitschaft für die Zukunft des Datenschutzes
erfordert vor allem Flexibilität. Ein Spezialist für Kundenidentitätsmanagement kann Ihnen dabei helfen,
eine Verwaltung der Kundendaten umzusetzen, die sich im Hinblick auf die globalen Märkte und die
Anforderungen Ihres Unternehmens kontinuierlich weiterentwickelt und gleichzeitig dazu beiträgt, Sie und
die Persönlichkeitsrechte Ihrer Kunden zu schützen.
Ist Ihre Anmelde- und
Authentifizierungslösung
Kann Ihre Profil- und
Präferenz-Management-Lösung
Kann Ihre Identity-Manage-
ment-Lösung nach der Erfassung
der Verbraucherdaten
•	für die Nutzung durch
Verbraucher entwickelt und bietet
ein angemessenes Gleichgewicht
zwischen Benutzerfreundlichkeit
und Sicherheit?
•	anpassbar, um Multi-Faktor- und
risikobasierte Strategien für
kritische Transaktionen
zu ermöglichen?
•	fähig, Social-Login-Funktionalität
auch in Regionen zur Verfügung
zu stellen, in denen Facebook,
Google+ und andere im Westen
dominierende Netze nicht so weit
verbreitet sind?
•	mehrere Rechenzentren nutzen,
damit Sie eine Vielzahl von
First-Party-Verbraucherdaten sicher
und konform sammeln und verein-
heitlichen können?
•	Self-Service-Zugriff auf Profildaten
bereitstellen, so dass Nutzer ihre
Daten anzeigen, bearbeiten und
löschen können, sowie Opt-in-/
Opt-out- und Erlaubnisanforderun-
gen erfüllen, die regional sehr
unterschiedlich sein können?
•	ISO27018: 2014-Standards für
die Datenspeicherung und
-übertragung sowie die Anwen-
dungsentwicklung erfüllen?
•	nicht technisch versierte
Anwender befähigen, ihre Daten
leicht zu analysieren und daraus
aussagekräftige Erkenntnisse
zu ziehen?
•	fertige Integrationen mit
einer Vielzahl von Third-Par-
ty-Technologien anbieten, um
Marketing-, Vertriebs- und Ser-
vice-Initiativen voranzutreiben
ohne die Notwendigkeit
individueller Verbindungen und
ständiger Updates?
•	offene API- und ETL-Tools
integrieren, um die Echtzeit-In-
tegration mit nahezu jeder
Third-Party-Anwendung
zu ermöglichen?
Über Gigya
Mit der Plattform für Customer Identity Management von Gigya können
Unternehmen bessere Kundenbeziehungen aufbauen, indem sie
unbekannte Besucher in bekannte, treue und engagierte Kunden
verwandeln. Die Technologie von Gigya hilft Unternehmen, die Zahl
der Registrierungen zu erhöhen und Kunden über verschiedene Geräte
hinweg zu identifizieren, die Daten zu umfassenden Kundenprofilen
zusammenzuführen und durch die Integration der Daten in Marketing-
und Service-Anwendungen bessere Services, Produkte und User
Experiences bereitzustellen.
Die Plattform von Gigya wurde von Grund auf für soziale Identitäten,
mobile Geräte, Datenschutz und modernes Marketing entwickelt. Gigya
stellt Entwicklern die erforderlichen APIs zur Verfügung, um einfach
sichere und skalierbare Funktionen für die Anmeldung, Authentifizierung,
Profilverwaltung, Datenanalyse und Drittanbieter-Integration aufzubauen
und zu pflegen.
Mehr als 700 der weltweit führenden Marken wie Fox, Forbes und
ASOS vertrauen auf Gigya, um identitätsbasierte Kundenbeziehungen
aufzubauen und skalierbares, sicheres Customer Identity Management
zu verwirklichen.
Weitere Informationen
Wenn Sie mehr darüber erfahren möchten, wie Gigya Ihnen bei der
Verwaltung Ihrer Kundenidentitäten helfen kann, besuchen Sie Gigya auf
gigya.com oder nehmen Sie noch heute unter +49 40 37644-919
mit uns Kontakt auf.
© 2016 Gigya, Inc.  |  Stadthausbrücke 1-2, 20355 Hamburg, Germany  |  T : +49 40 376 44 919  |  www.gigya.com
Gigya, das Gigya-Logo und die Plattform für Customer Identity Management sind entweder eingetragene Marken oder Marken von Gigya Incorporated in den Vereinigten Staaten und/od er anderen
Ländern. Alle anderen Marken sind im Besitzt ihrer jeweiligen Eigentümer. Gigya besitzt keine Endbenutzerdaten oder hält sonstige Rechte an diesen Daten, außer bei deren Nutzung, um die
Dienstleistungen von Gigya für seine Kunden und deren Endkunden zur Verfügung zu stellen. Gigya agiert als Agent oder Back-End-Anbieter der Website oder mobilen Anwendung des Kunden, für
die der Anwender des Kunden seine Berechtigung erteilt hat (falls zutreffend). Gigya vereinfacht die Erfassung, Übertragung und Speicherung von Anwender-Daten ausschließlich im Namen seiner
Kunden und auf Anweisung seiner Kunden. Für weitere Informationen lesen Sie bitte die Datenschutzrichtlinie von Gigya, die unter http://www.gigya.com/privacy policy/ zur Verfügung steht.
Gigya_WP_Managing_Consumer_Data_Privacy_with_Gigya_102016GER
The Leader in Customer
Identity Management

Weitere ähnliche Inhalte

Ähnlich wie White Paper: Managing consumer data privacy with Gigya (German)

HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
Digitale-Strategie-2025-Broschuere
Digitale-Strategie-2025-BroschuereDigitale-Strategie-2025-Broschuere
Digitale-Strategie-2025-BroschuerePeter Borchers
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO AngebotNamics
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen IBsolution GmbH
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseHans Pich
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...AT Internet
 
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ - Martin Mantz news re...
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ -  Martin Mantz news re...Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ -  Martin Mantz news re...
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ - Martin Mantz news re...Finance Network marcus evans
 
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...HR Network marcus evans
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 
Survival of the fITtest: Wegweiser zur digitalen Fitness
Survival of the fITtest: Wegweiser zur digitalen FitnessSurvival of the fITtest: Wegweiser zur digitalen Fitness
Survival of the fITtest: Wegweiser zur digitalen FitnessOliver Laitenberger
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 
Analytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnahAnalytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnahAstrid Schmitt
 
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform..."Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...Fujitsu Central Europe
 

Ähnlich wie White Paper: Managing consumer data privacy with Gigya (German) (20)

HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
DSGVO
DSGVODSGVO
DSGVO
 
Digitale-Strategie-2025-Broschuere
Digitale-Strategie-2025-BroschuereDigitale-Strategie-2025-Broschuere
Digitale-Strategie-2025-Broschuere
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO Angebot
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen
Data Governance als unterschätzter Erfolgsfaktor für Ihr Unternehmen
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Informationssicherheit für Übersetzungsprozesse
Informationssicherheit für ÜbersetzungsprozesseInformationssicherheit für Übersetzungsprozesse
Informationssicherheit für Übersetzungsprozesse
 
Digitale Disruption
Digitale DisruptionDigitale Disruption
Digitale Disruption
 
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten  von Chris...
Internet und Datenschutz – Sicheres Auftreten in unsicheren Zeiten von Chris...
 
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ - Martin Mantz news re...
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ -  Martin Mantz news re...Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ -  Martin Mantz news re...
Unser Erfolgsfaktor ist das Prinzip der „Einfachheit“ - Martin Mantz news re...
 
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...
Digitalisierung von Compliance im Personalmanagement - Martin Mantz, News Rel...
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
Survival of the fITtest: Wegweiser zur digitalen Fitness
Survival of the fITtest: Wegweiser zur digitalen FitnessSurvival of the fITtest: Wegweiser zur digitalen Fitness
Survival of the fITtest: Wegweiser zur digitalen Fitness
 
[DE] GRC Governance, Risk Management & Compliance
[DE] GRC Governance, Risk Management & Compliance[DE] GRC Governance, Risk Management & Compliance
[DE] GRC Governance, Risk Management & Compliance
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 
Analytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnahAnalytics mit SAS - konkret und praxisnah
Analytics mit SAS - konkret und praxisnah
 
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform..."Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
"Der digitale Drahtseilakt" - Ein Bericht von Fujitsu zur digitalen Transform...
 

Mehr von Gigya

Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...Gigya
 
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with GigyaCase Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with GigyaGigya
 
White Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy PracticesWhite Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy PracticesGigya
 
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...Gigya
 
Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityGigya
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAMGigya
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceGigya
 
White Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchWhite Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchGigya
 
Case study - American Kennel Club
Case study - American Kennel ClubCase study - American Kennel Club
Case study - American Kennel ClubGigya
 
Data Sheet: Corporate Overview
Data Sheet: Corporate OverviewData Sheet: Corporate Overview
Data Sheet: Corporate OverviewGigya
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG CompanyGigya
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyGigya
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyGigya
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya
 
Managing Consumer Data Privacy
Managing Consumer Data PrivacyManaging Consumer Data Privacy
Managing Consumer Data PrivacyGigya
 
Information Security and Data Privacy Practices
Information Security and Data Privacy PracticesInformation Security and Data Privacy Practices
Information Security and Data Privacy PracticesGigya
 
Russian Data Center
Russian Data CenterRussian Data Center
Russian Data CenterGigya
 
Connect, Collect, Convert
Connect, Collect, ConvertConnect, Collect, Convert
Connect, Collect, ConvertGigya
 

Mehr von Gigya (20)

Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
Case Study: DC Thomson Media Creates a Single Customer View Across Multiple D...
 
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with GigyaCase Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
Case Study: STV Boosts Viewer Engagement and Campaign Yields with Gigya
 
White Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy PracticesWhite Paper: Gigya's Information Security and Data Privacy Practices
White Paper: Gigya's Information Security and Data Privacy Practices
 
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
Gigya und die Erfüllung globaler behördlicher Auflagen (Global Regulatory Com...
 
Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data Sheet
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer Identity
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAM
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory Compliance
 
White Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchWhite Paper: 2017 Predictions - French
White Paper: 2017 Predictions - French
 
Case study - American Kennel Club
Case study - American Kennel ClubCase study - American Kennel Club
Case study - American Kennel Club
 
Data Sheet: Corporate Overview
Data Sheet: Corporate OverviewData Sheet: Corporate Overview
Data Sheet: Corporate Overview
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A Password
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG Company
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality Company
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce Company
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French Edition
 
Managing Consumer Data Privacy
Managing Consumer Data PrivacyManaging Consumer Data Privacy
Managing Consumer Data Privacy
 
Information Security and Data Privacy Practices
Information Security and Data Privacy PracticesInformation Security and Data Privacy Practices
Information Security and Data Privacy Practices
 
Russian Data Center
Russian Data CenterRussian Data Center
Russian Data Center
 
Connect, Collect, Convert
Connect, Collect, ConvertConnect, Collect, Convert
Connect, Collect, Convert
 

White Paper: Managing consumer data privacy with Gigya (German)

  • 2. 2 Wir alle wissen, dass Innovationen stets mit regulatorischen Anforderungen verbunden sind, die sicherstellen sollen, dass die Technologie dem Interesse der Öffentlichkeit dient. Nehmen wir zum Beispiel den ständig zunehmenden Flugverkehr, der nicht nur die Luftfahrtindustrie hervorgebracht hat, sondern auch die Luftfahrtbehörden mit ihren komplexen Sicherheitsvorschriften. Ähnlich sieht es mit der Einführung des Fernsehens, gefolgt von Kabel und schließlich Breitband-Internet aus. Jede dieser Entwicklungen revolutionierte die Landschaft der Massenkommunikation und zog unweigerlich neue gesetzliche Vorschriften und Regelungen nach sich. Bei Big Data und der digitalen Transformation wird das nicht anders sein, auch wenn wir noch am Anfang dieser Entwicklungen stehen. Derzeit können Regulierungsbehörden kaum mit dem rasanten Tempo Schritt halten, das führende Unternehmen im Hinblick auf kundenorientierte Innovationen vorgeben. Die Einhaltung der nachziehenden Datenschutzvorgaben im digitalen Unternehmen entwickelt sich daher zu einem immer nervenaufreibenderen Thema für die Entscheidungsträger. Die folgende Karte zeigt den derzeitigen uneinheitlichen Zustand der internationalen Datenschutzbestimmungen rund um den Globus auf. Globale Datenschutzrichtlinien: Ein Gewässer voller Untiefen Zusammenfassung Im Zuge der digitalen Transformation gewinnen Kundendaten immer stärker an Bedeutung für Unternehmen. Entsprechend steigen die Erwartungen der Verbraucher und Behörden an die Transparenz der Datensammlung sowie die Gesetze, die die Nutzung und Übermittlung dieser Daten regeln. Jeder, der an der digitalen Strategie einer Organisation beteiligt ist, sollte sich daher mit aktuellen und neuen Vorschriften vertraut machen – vor allem Führungskräfte, die darüber entscheiden, wie ihre Organisation Kundendaten sammelt, verwaltet und monetarisiert. Das vorliegende White Paper soll einen Überblick über die globale Datenschutzlandschaft bieten und erläutert die erforderlichen Maßnahmen im Hinblick auf die Herausforderungen, die mit dem Umgang mit Kundendaten und neuen Vorschriften einhergehen. Wichtig ist, dass sich ein Unternehmen frühzeitig auf angekündigte Ver- braucherdatenschutzgesetze vorbereitet. Damit reduziert es sein Risiko deutlich und kann gleichzeitig bessere Customer Experiences verwirklichen, die Vertrauen und Loyalität fördern. hohe Auflagen Auflagen einige Auflagen minimale Auflagen im Grunde keine Auflagen Keine Gesetzgebung bzw. keine Informationen Überwachung durch Regierung könnte sich auf Privatsphäre auswirken Datenschutzgesetze
  • 3. 3 Rückblick Welt im Umbruch Der Aufwand für Maßnahmen zur Markendifferenzierung in Unternehmen steigt unaufhaltsam. Vordringliches Ziel ist die Verbesserung der Customer Experience. Im Vergleich zu den Innovationen, die hier an der Tagesordnung sind, bewegen sich Regulierungsorganisationen weltweit im Schneckentempo. In der Folge legen Unternehmen häufig wenig Sorgfalt beim Umgang mit Verbraucherdaten an den Tag, wie zum Beispiel der Target-Datenskandal von 2012 belegt, der damals durch die Presse ging. Hinzu kommt, dass weltweite soziale und wirtschaftliche Turbulenzen, Cyber-Kriminalität, staatliche Überregulierung und viele weitere Faktoren für ein unausgewogenes und riskantes globales wirtschaftliches Umfeld sorgen. Ein kurzer Blick auf die Historie der technologischen Entwicklungen und die entsprechenden Vorschriften bietet einen Überblick über die letzten 20 Jahre: Insbesondere die Ereignisse des 11. September 2001 haben eine Kettenreaktion in Gang gesetzt, die in vielen Regierungen zu einem ganz neuen Blick auf das Thema Datenschutz geführt hat. Etwa zeitgleich mit den Terroranschlägen begann der Aufstieg der großen sozialen Netzwerke. Gleichzeitig nahmen aber auch Datenschutzverletzungen zu und lösten massive Veränderungen der (US-)Sicherheitsrichtlinien aus. Dies wiederum führte schließlich 2013 zu den skandalösen Enthüllungen zur Überwachung unzähliger privater Daten von Ausländern und US-Bürgern durch die NSA (National Security Agency). Seitdem hat der so genannte „Snowden-Effekt“ immer weitere Kreise gezogen. Regierungen, Industrie und private Verbraucherschutzorganisationen bemühen sich gemeinsam um die Umsetzung strengerer Richtlinien und besser durchsetzbarer Vorschriften für den Verbraucherdatenschutz. AOL FacebookWWW 1995 2005 eBay Google/SFDC Big Data Internet der DingeiPhone Target TK/TJ Maxx Safe Harbor "ungültig" EU-DSGVO beschlossen Privacy Shield genehmigt EU-Richtlinie zum Datenschutz US-Datenschutz- gesetze verschärft Safe Harbor Sony PSN Vorschriften Ereignisse U.S. Voter Database Ebay MySpace LinkedIn VK “Russia's Facebook” Anthem 2016 9/11 Terror- anschläge Snowden- Enthüllungen WikiLeaks entdeckt Heartland EU-DSGVO tritt in Kraft Twitter 2018
  • 4. 4 Sicherheits- und Risikomanagement ist gefragt Vor diesem Hintergrund werden die großen Herausforderungen für die Sicherheits- und Risikomanagement-Experten in Unternehmen deutlich. Denn obwohl sie für immer mehr Abteilungen – vom Back-Office bis zum innovationsgetriebenem Business Enablement – Bedrohungsanalysen und Risikostrategien erstellen müssen, steht ihnen häufig nur ein begrenztes Budget zur Verfügung. Es gibt jedoch einen Silberstreifen am Horizont. Da immer mehr Ebenen des Unternehmens Kontakte mit Kunden knüpfen, um neue Geschäftsmöglichkeiten voranzutreiben, ist die Privatsphäre der Verbraucher nicht mehr allein die Sorge des Risiko- und Sicherheitsmanagements. Vielmehr muss sich jedes Mitglied des Führungsteams damit beschäftigen. Um von den hohen Versprechen der Marketing-, Vertriebs und Service-Technologien zu profitieren zu können, müssen Unternehmen Verbraucherdaten in großem Umfang sammeln und verwalten – und gleichzeitig internationale Datenschutzbestimmungen beachten. Der Wunsch nach umsatzsteigernden Innovationen ist entsprechend eng verknüpft mit der Notwendigkeit, den sicheren Umgang mit Verbraucherdaten zu gewährleisten. Bisher eher stiefmütterlich behandelte Datenschutzbeauftragte gewinnen daher zunehmend Bedeutung im Unternehmen. Heute muss sich auch das C-Level mit den Herausforderungen des Datenschutzes und der Personalisierung der Customer Experience beschäftigen. Zukunftsorientierte Sicherheits- und Risikomanagement-Experten sollten hier die Chance ergreifen, mehr Einfluss auf die Strategie nehmen und gleichzeitig mehr Budget für ihr Team sichern zu können. Risk Management Security Operations Identity Mangement Legal & Human Resources Governance Project Lifecycle (PMO) Compliance & Audit Planning & Budget Business Enablement „Da sich Marketing, Geschäftsbereiche und Sicherheits- und Risikomanagement zunehmend zur Gestaltung und Umsetzung einer erfolgreichen CIAM-Strategie austauschen, wird das Budget neben der Umsetzbarkeit immer mehr zum Thema.“  1 –Forrester 1. Forrester-Marktübersicht: Customer Identity And Access Management (CIAM) Solutions, Maxim, Cser, 4. August 2015
  • 5. 5 Warum Verbraucherdatenschutz heute wichtiger ist als je zuvor Aus folgenden Gründen sollten sich Führungskräfte intensiv mit ihren Datenschutz-Compliance- Strategien befassen: Datenhoheit und Datensicherheit Im „Zeitalter des Kunden“ ist jedes Unternehmen global und muss unterschiedlichen regionalen und nationalen Datenschutzgesetzen gerecht werden – einschließlich denjenigen, die festlegen, wo genau Kundendaten gespeichert und verarbeitet werden dürfen. Damit wird es immer heikler, eine internationale Kundenbasis zu bedienen. Dennoch wird kein Unternehmen nur wegen rechtlicher Hürden auf riesige Zielgruppensegmente verzichten wollen – es gibt einfach zu viel zu gewinnen. Tatsache ist jedoch, dass das Risiko der Nicht-Compliance sehr real ist, die Parameter sich ständig verändern und Marken sorgfältig agieren müssen, um die Früchte eines multinationalen Kundenstamms ernten zu können. In Russland gilt zum Beispiel seit dem 1. September 2015 das Änderungsgesetz zum Föderalen Gesetz über personenbezogene Daten. Es besagt, dass jedes Unternehmen, das personenbezogene Daten russischer Bürger verarbeitet, diese künftig in einer Datenbank auf russischem Territorium hinterlegen muss. Das bedeutet, dass auch jedes Online-Unternehmen mit russischen Kunden ein Rechenzentrum vor Ort betreiben oder nutzen muss, um strafrechtliche Folgen zu vermeiden. Diese neue Verordnung spiegelt den wachsenden Trend zur Datenlokalisierung wider, den aktuell zahlreiche Länder mit eigenen Regelungen aufgreifen. Business Enablement Sicherheit, Betrieb, Verwaltung und andere „Lights-on“-Funktionen bleiben weiterhin entscheidend für die IT. Aber seien wir ehrlich, die digitale Innovation ist die eigentliche Triebfeder des Geschäfts und die Datenschutz- Compliance ist heute ein wesentliches Element von praktisch jeder Technologie in der Architektur. Die Einführung neuer, innovativer Technologien ist heute daher immer mit der Herausforderung des Datenschutzes verbunden, da immer mehr Anwendungen und Dienste auf persönliche Daten der Kunden zugreifen. Um die Anforderungen der Geschäftsbereiche zu erfüllen und gleichzeitig internationale Datenschutz- bestimmungen einzuhalten, müssen Führungskräfte im ganzen Unternehmen „out-of-the-box“ denken. Nur so wird dieser Balanceakt möglich. „Kurzfristig denkende Unternehmen könnten den Fehler machen zu denken, dass es beim Datenschutz nur darum geht, Compliance und gesetzliche Anforderungen möglichst kostengünstig zu erfüllen. Vorausschauende hingegen werden erkennen, dass dies eine Möglichkeit ist, bessere Kundenbeziehungen auf der Basis von Vertrauen aufzubauen.“  2 — Forrester 2 Forrester Predictions 2016: „The Trust Imperative For Security Risk Pros”, Shey, Iannopollo, Murphy, et al, 9. November 2015
  • 6. 6 Neue Datenschutzstandards Die Regulierungsbehörden, die zunächst im Hinblick auf die Auswirkungen der digitalen Transformation etwas hinterherhinkten, holen derzeit – vor allem in Europa – auf. So wurde im April 2016 die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) beschlossen. Sie soll die bislang unterschiedlichen Regelungen der EU-Länder zur Nutzung, Verwaltung und Löschung von personenbezogenen Kundendaten in Unternehmen vereinheitlichen und ist damit zweifellos von einschneidender historischer Bedeutung. Das Gesetz formuliert detailliert zwingende Anforderungen für den Umgang mit Daten, die Organisationsstruktur und Systemwartung sowie die Kommunikation zwischen Datenverarbeitern und Verbrauchern bzw. zwischen Unternehmen und Aufsichtsbehörden. Ein durchgehendes Thema ist mehr Transparenz darüber, wie Verbraucherdaten gesammelt und verwendet werden. Dieser Aspekt ist insbesondere für Unternehmen von Bedeutung, die im Rahmen ihrer digitalen Strategie mehrere Third-Party- Lösungen für Marketing, Vertrieb oder Service nutzen. Das vielleicht auffälligste (und überraschendste) Element ist die Androhung von Geldbußen in Höhe von 20 Mio. Euro oder 4 % des jährlichen Gesamtumsatzes eines Unternehmens – je nachdem, was höher ist. Diese Tatsache allein hat den Datenschutz zu einer der Top-Prioritäten für das digitale Unternehmen in diesem Jahr gemacht. Europa ist jedoch nicht allein bei der Verschärfung der Datenschutzstandards. Auch in den USA ist Bewegung in das Thema Datenschutz und seine Durchsetzung gekommen, wie neue Akteure auf diesem Gebiet belegen – zum Beispiel die FCC (Federal Communications Commission), die SEC (Securities Exchange Commission), das CFPB (Consumer Financial Protection Bureau) und sogar staatliche Versicherungsbehörden. Beispielhaft stehen hier so rigide Maßnahmen, wie die hohe Strafe von 96 Mio. Dollar (rund 87,5 Mio. Euro), zu der die FTC (Federal Trade Commission) den US-amerikanischen Datenschutz-Dienstleister LifeLock verdonnert hat. Allerdings ist der rechtliche Status des Privacy-Shield- Abkommens zwischen der EU und USA immer noch fraglich, da einige europäische Verbrauchergruppen zum Zeitpunkt der Verfassung des Artikels noch Zweifel angemeldet hatten. „Die neue EU-Datenschutz-Grundverordnung verspricht die größte Reform im Verbraucher-Datenschutz seit 30 Jahren. Organisationen können es sich einfach nicht leisten, hier hinterherzuhinken. Wir wissen, dass Datenschutzbeauftragte das verstehen, und wir wissen, dass sie manchmal das Gefühl haben, im Vorstand ignoriert zu werden. Das neue Gesetz gibt Direktoren jetzt 20 Millionen Gründe, endlich richtig zuzuhören.“ 3 —ICO 3 ICO „20 Million Reasons for Organisations to Get EU Data Reforms Right”, 14. März 2016
  • 7. 7 Wie war das bisher? Wie sah der Umgang mit individuellen Verbraucherdaten bisher in der Regel aus und welche neuen Strategien gibt es? Mitarbeiterorientierte Technologien und Strategien funktionieren nicht Auf die Customer Experience fokussierte Technologien entwickeln sich mit atemberaubendem Tempo weiter. Dennoch verlassen sich viele große Unternehmen immer noch auf veraltete mitarbeiterorientierte IAM-Systeme, die sie seit zehn Jahren oder mehr für die Verarbeitung von Kundeninformationen nutzen. Diese Systeme wurden jedoch nie für den aktuellen Trend der eigenständigen Anmeldung und Profilverwaltung durch Nutzer entwickelt, die sich außerhalb der Unternehmens-Firewall befinden. Die Probleme vervielfältigen sich, wenn Mitarbeiter-IAM-Systeme für die Integration von Verbraucherdaten in Third-Party-Marketing-, Service- und Vertriebstechnologien genutzt werden sollen. Denn diese Systeme wurden in erster Linie entwickelt, um interne Anwender mit nach innen orientierten Geschäftsanwendungen zu verbinden. Darüber hinaus sind sie auf Federation bzw. die nahtlose Authentifizierung mittels Business- Anwendungen ausgerichtet, nicht auf die Verwaltung von Identitätsdaten und deren Synchronisation über verschiedene Systeme hinweg. Tatsache ist, dass Mitarbeiter-IAM-Systeme in der Regel Schwierigkeiten haben, dynamisch zu skalieren. Mit den Anforderungen der Verbraucher und des Internets der Dinge (IoT) sowie der komplexen Interaktion zwischen intelligenten, vernetzten Geräten sind sie daher überfordert. Problematisch sind auch die Integration großer Mengen an unstrukturierten Daten, die für die Personalisierung benötigt werden, sowie die immer komplexer werdende Verwaltung globaler Datenschutzanforderungen. Kundenorientierte Lösungen funktionieren Aus diesen und anderen Gründen haben sich in den letzten Jahren Identity-Management-Lösungen, die speziell für die Verwaltung von Verbraucherdaten entwickelt wurden, rasant verbreitet. Customer Identity and Access Management (CIAM) ist heute eine schnell wachsende Branche mit cloudbasierten, API-getriebenen Anbietern, die zunehmend an Fahrt gewinnen, da immer mehr Unternehmen das Potenzial von CIAM für eine Verbesserung der Geschäftsergebnisse bei gleichzeitiger Reduktion der Kosten und Risiken erkennen. Zweiundachtzig Prozent der Marken im US CX Index™ (US Customer Experience Index) von Forrester bekamen 2016 von ihren Kunden die Bewertung „Ok“ oder schlechter. 4 82% 4 Forrester “The US Customer Experience Index, 2016”, 18. Juli 2016
  • 8. 8 Der bessere Weg für den Umgang mit Verbraucherdaten und Datenschutz CIAM kann Unternehmen bei der Umsetzung einer besseren digitalen Strategie helfen, die auf der Bereitstellung vertrauenswürdiger und nahtloser Kundenerfahrungen und -beziehungen basiert. Als wichtige Ebene der Architektur erleichtert es den Umgang mit vielen Aspekten des Datenschutzes. Best-of- breed-CIAM-Plattformen bieten folgende Vorteile: • Unterstützung bei der Einhaltung der regionalen Datenschutzbestimmungen sowie der Nutzungsbedingungen von sozialen Netzwerken und anderen Identitätsanbietern • Mehrere regionale Rechenzentren, um sicherzustellen, dass alle relevanten Anforderungen an den Standort der Daten erfüllt sind • Sicherheit gemäß Branchenstandard bei physischer Datenspeicherung, Verschlüsselung, API- Transaktionen, Anwendungsentwicklung und mehr Für Unternehmen ist es heute entscheidend, beim Umgang mit den personenbezogenen Daten der Verbraucher den staatlichen Anforderungen gerecht zu werden. Eine CIAM-Lösung kann die Bewältigung der heikelsten Aspekte des Datenschutzes unterstützen, vor allem, wenn es um die Einwilligung der Nutzer und die Datenkontrolle geht. Verwaltung personenbezogener Daten mit CIAM Die neue EU-Verordnung formuliert – ebenso wie viele andere neue regionale Datenschutz- bestimmungen – spezifische Anforderungen, wie, wann und in welcher Weise bei der Erfassung persönlicher Daten die Einwilligung des Nutzers eingeholt und offengelegt werden muss. Zentrale Forderungen sind hier folgende: Einwilligung Die EU-DSGVO definiert eine Reihe von Regeln bezüglich der Einwilligung des Verbrauchers bei der Erfassung persönlicher Daten. So müssen Unternehmen immer eine nachprüfbare Einwilligung des Nutzers einholen, bevor sie persönliche Daten erfassen und nutzen dürfen. Top-CIAM-Anbieter bieten zu diesem Zweck anpassbare Benutzeroberflächen an, um den Anwender in jedem Kontext so transparent wie möglich darüber zu informieren, welche Daten gesammelt und wie diese verwendet werden. Dies umfasst auch Datenschutzhinweise und Geschäftsbedingungen, Marketing-Opt-Ins und Kontoeinstellungen sowie das „Recht auf Vergessenwerden“. Letzteres bedeutet, dass der Verbraucher seine Zustimmung jederzeit zurückziehen kann und die Daten des Verbrauchers zu löschen sind. Verantwortliche für die Datenverarbeitung müssen die Einwilligung des Nutzers auf Anfrage der Aufsichtsbehörden nachweisen und sämtliche aktuellen gesetzlichen Bestimmungen der Region einhalten, aus der personenbezogene Daten erhoben und verwaltet werden. CIAM-Lösungen speichern aktuelle Einwilligungsbedingungen und individuelle Kennungen für jeden Nutzer, so dass der Nachweis immer zur Hand ist. Darüber hinaus bieten CIAM-Lösungen Funktionalitäten für die Einhaltung der vorgeschriebenen Mindestalter, die von Land zu Land deutlich variieren können.
  • 9. 9 Kontrolle Best-of-Breed-CIAM-Anbieter können Unternehmen auch dabei unterstützen, die rechtlichen Anforderungen an die Datenkontrolle zu erfüllen. Die neuen strengen Gesetze zum Speicherort der Daten sind eine große Herausforderung für Unternehmen, die lokale Rechenzentren für die Verwaltung der Verbraucherdaten einsetzen. Aber auch große Cloud-Anbieter können über kurz oder lang vor der „Russland“- Problematik stehen, da viele große cloudbasierte Storage-Anbieter wie AWS dort keine Präsenz haben. Die EU-DSGVO reguliert genauestens, in welcher Form Verbrauchern der Zugang zu und die Kontrolle über ihre persönlichen Daten einzuräumen sind. Die Nutzer müssen jederzeit in der Lage sein, Informationen aus ihren Profilen autonom zu exportieren, zu löschen, zu bearbeiten oder deren Verarbeitung zu stoppen. Eine CIAM-Lösung bietet hier anpassbare Workflows für die Anmeldung und das Profil-Management sowie weitere Funktionen, die gewährleisten, dass Verbraucher die Kontrolle über ihre Daten behalten. Robuste Regel-Engines adressieren die Anforderung, dass nur Daten gespeichert werden dürfen, die unbedingt für die Funktionalität der jeweiligen Anwendung oder des Dienstes erforderlich sind. So kann zum Beispiel ein Benutzerprofil automatisch gelöscht werden, wenn für einen bestimmten Zeitraum keine Login-Aktivität erkannt wird. Übernehmen Sie Verantwortung – für Ihren Erfolg Über die Anforderungen für den Umgang mit personenbezogenen Verbraucherdaten hinaus müssen Unternehmen auch die Nutzungsbedingungen sozialer Netzwerke oder anderer Identitätsprovider einhalten, die sie für die heute so wichtige Social-Login-Funktionalität nutzen. Weitere Regelungen sollen schlechte Geschäftspraktiken wie Spam minimieren und andere die Zugänglichkeit für alle Nutzer gewährleisten. Soziale Netzwerke Soziale Netzwerke und andere Identitätsanbieter verlangen, dass Unternehmen, die Verbraucher per Social-Login authentifizieren, ihre aktuellen Nutzungsbedingungen einhalten. CIAM- Plattformen bieten hier Unterstützung, indem sie zum Beispiel das Löschen von nicht-öffentlichen Daten für Anwender erleichtern, die die Datenzugriffsbewilligung für eine bestimmte soziale App widerrufen wollen. Anti-Spam Moderne E-Mail-Service-Provider (ESPs) sind die Arbeitstiere der digitalen Marketing- Organisationen von heute. Sie ermöglichen groß angelegte Kampagnen, die auf äußerst detaillierte Zielgruppensegmente ausgerichtet sind. Diese Personalisierung bietet Ergebnisse, die um Größenordnungen besser sind als traditionelle „Gießkannen“-Kampagnen. Allerdings erfordert dieses moderne Marketing die Einhaltung der regionalen Anti-Spam-Anforderungen, die von Land zu Land variieren.
  • 10. 10 Effektive CIAM-Lösungen bieten hier den Zugriff auf erlaubnisbasierte First-Party-Daten statt auf gekaufte Third-Party-Listen. So können Zielgruppensegmente anhand bekannter und vertrauenswürdiger Kunden antstelle anonymer E-Mail-Adressenlisten erstellt werden. Außerdem bieten sie flexible und anpassbare Funktionen für Opt-in und Opt-out an, die bei der Anpassung einer Compliance-Strategie für internationale Marketing-Initiativen helfen können. So können Unternehmen ein größeres Publikum erreichen und gleichzeitig zeigen, dass sie die Privatsphäre der Verbraucher respektieren – und so ein Vertrauensverhältnis zu ihren Kunden aufbauen. Barrierefreiheit Natürlich geht es bei Compliance nicht nur um die Frage, wie Benutzerdaten gespeichert und verwaltet werden. Bei der Planung einer CIAM-Implementierung sollten daher alle möglichen Compliance-Anforderungen einbezogen werden, einschließlich der Barrierefreiheit. Zum Beispiel sollen die Web Content Accessibility Guidelines (WCAG) von W3C dafür sorgen, dass Web-Benutzer mit Sehbehinderungen oder anderen Behinderungen den gleichen Zugang zu Inhalten erhalten wie nicht behinderte Benutzer. Ihre Einhaltung wird daher von den USA (über die ADA) und vielen anderen Regierungen weltweit gefordert. Eine CIAM-Lösung hilft Unternehmen bei der Umsetzung der Barrierefreiheit mittels Out-of- the-box-Funktionalitäten, über die zum Beispiel sehbehinderte Benutzer ihre Anmelde- und Authentifizierungsprozesse rein über ihre Tastatur abwickeln können. Dies gewährleistet nicht nur die Compliance, sondern vermeidet auch den Aufwand für den komplett neuen Aufbau von WCAG-konformen Workflows. Ausblick Abzuwarten ist, wie die EU-DSGVO, das neue EU-US Privacy-Shield-Abkommen zur Datenübertragung und zahlreiche weitere aktuelle regulatorische Initiativen sich in der realen Anwendung und Durchsetzung bewähren werden. Unabhängig von den Ergebnissen dürfte es ein kluger Schachzug für Unternehmen sein, bereits jetzt eine gut geplante Strategie für den Umgang mit dem Datenschutz zu entwickeln. „Ein Faktor, der letzten Endes über die Wirksamkeit der EU-DSGVO entscheiden wird, ist die Zahl Vorstände, die – in einigen Fällen zum ersten Mal – dem Datenschutz ihre Aufmerksamkeit widmen. Es ist noch zu früh, aber meine Vermutung ist, dass von nun an der Datenschutz ein fester Bestandteil der Tagesordnung vieler Vorstände sein wird. Einschließlich Ihrem.“ 5 –Eduardo Ustaran 5 Eduardo Ustaran, Chronicle of Data Protection, 4. Januar 2016
  • 11. 11 Einige Variablen werden sich im Laufe der Zeit sicher noch verändern. Allerdings haben die FTC und die europäischen Behörden bereits einige klare Richtlinien etabliert, die Sicherheits- und Risikobeauftragte sowie Führungskräfte nutzen können, um ein sinnvolles Datenschutz-Management umzusetzen. In diesem Zusammenhang muss die Art und Weise, wie Ihr Unternehmen Verbraucherdaten sammelt und verwaltet, berücksichtigt werden. Hier sind einige wichtige Fragen, die sich stellen sollten, wenn Sie die Reife Ihres Unternehmens in diesem Zusammenhang beurteilen wollen: Falls die Antwort auf einige oder alle Fragen „nein“ oder „vielleicht“ ist, sollten Sie die Einführung einer cloudbasierten CIAM-Plattform in Betracht ziehen. Die Bereitschaft für die Zukunft des Datenschutzes erfordert vor allem Flexibilität. Ein Spezialist für Kundenidentitätsmanagement kann Ihnen dabei helfen, eine Verwaltung der Kundendaten umzusetzen, die sich im Hinblick auf die globalen Märkte und die Anforderungen Ihres Unternehmens kontinuierlich weiterentwickelt und gleichzeitig dazu beiträgt, Sie und die Persönlichkeitsrechte Ihrer Kunden zu schützen. Ist Ihre Anmelde- und Authentifizierungslösung Kann Ihre Profil- und Präferenz-Management-Lösung Kann Ihre Identity-Manage- ment-Lösung nach der Erfassung der Verbraucherdaten • für die Nutzung durch Verbraucher entwickelt und bietet ein angemessenes Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit? • anpassbar, um Multi-Faktor- und risikobasierte Strategien für kritische Transaktionen zu ermöglichen? • fähig, Social-Login-Funktionalität auch in Regionen zur Verfügung zu stellen, in denen Facebook, Google+ und andere im Westen dominierende Netze nicht so weit verbreitet sind? • mehrere Rechenzentren nutzen, damit Sie eine Vielzahl von First-Party-Verbraucherdaten sicher und konform sammeln und verein- heitlichen können? • Self-Service-Zugriff auf Profildaten bereitstellen, so dass Nutzer ihre Daten anzeigen, bearbeiten und löschen können, sowie Opt-in-/ Opt-out- und Erlaubnisanforderun- gen erfüllen, die regional sehr unterschiedlich sein können? • ISO27018: 2014-Standards für die Datenspeicherung und -übertragung sowie die Anwen- dungsentwicklung erfüllen? • nicht technisch versierte Anwender befähigen, ihre Daten leicht zu analysieren und daraus aussagekräftige Erkenntnisse zu ziehen? • fertige Integrationen mit einer Vielzahl von Third-Par- ty-Technologien anbieten, um Marketing-, Vertriebs- und Ser- vice-Initiativen voranzutreiben ohne die Notwendigkeit individueller Verbindungen und ständiger Updates? • offene API- und ETL-Tools integrieren, um die Echtzeit-In- tegration mit nahezu jeder Third-Party-Anwendung zu ermöglichen?
  • 12. Über Gigya Mit der Plattform für Customer Identity Management von Gigya können Unternehmen bessere Kundenbeziehungen aufbauen, indem sie unbekannte Besucher in bekannte, treue und engagierte Kunden verwandeln. Die Technologie von Gigya hilft Unternehmen, die Zahl der Registrierungen zu erhöhen und Kunden über verschiedene Geräte hinweg zu identifizieren, die Daten zu umfassenden Kundenprofilen zusammenzuführen und durch die Integration der Daten in Marketing- und Service-Anwendungen bessere Services, Produkte und User Experiences bereitzustellen. Die Plattform von Gigya wurde von Grund auf für soziale Identitäten, mobile Geräte, Datenschutz und modernes Marketing entwickelt. Gigya stellt Entwicklern die erforderlichen APIs zur Verfügung, um einfach sichere und skalierbare Funktionen für die Anmeldung, Authentifizierung, Profilverwaltung, Datenanalyse und Drittanbieter-Integration aufzubauen und zu pflegen. Mehr als 700 der weltweit führenden Marken wie Fox, Forbes und ASOS vertrauen auf Gigya, um identitätsbasierte Kundenbeziehungen aufzubauen und skalierbares, sicheres Customer Identity Management zu verwirklichen. Weitere Informationen Wenn Sie mehr darüber erfahren möchten, wie Gigya Ihnen bei der Verwaltung Ihrer Kundenidentitäten helfen kann, besuchen Sie Gigya auf gigya.com oder nehmen Sie noch heute unter +49 40 37644-919 mit uns Kontakt auf. © 2016 Gigya, Inc.  |  Stadthausbrücke 1-2, 20355 Hamburg, Germany  |  T : +49 40 376 44 919  |  www.gigya.com Gigya, das Gigya-Logo und die Plattform für Customer Identity Management sind entweder eingetragene Marken oder Marken von Gigya Incorporated in den Vereinigten Staaten und/od er anderen Ländern. Alle anderen Marken sind im Besitzt ihrer jeweiligen Eigentümer. Gigya besitzt keine Endbenutzerdaten oder hält sonstige Rechte an diesen Daten, außer bei deren Nutzung, um die Dienstleistungen von Gigya für seine Kunden und deren Endkunden zur Verfügung zu stellen. Gigya agiert als Agent oder Back-End-Anbieter der Website oder mobilen Anwendung des Kunden, für die der Anwender des Kunden seine Berechtigung erteilt hat (falls zutreffend). Gigya vereinfacht die Erfassung, Übertragung und Speicherung von Anwender-Daten ausschließlich im Namen seiner Kunden und auf Anweisung seiner Kunden. Für weitere Informationen lesen Sie bitte die Datenschutzrichtlinie von Gigya, die unter http://www.gigya.com/privacy policy/ zur Verfügung steht. Gigya_WP_Managing_Consumer_Data_Privacy_with_Gigya_102016GER The Leader in Customer Identity Management