Datum
03.08.2020
Dieser Beitrag wurde verfasst von:
Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen. Damit sieht sich auch unser fiktives Unternehmen Alpha Holz GmbH konfrontiert, das wir im Folgenden als Beispiel in dieser Entwicklung vorstellen wollen.
Der digitalen Transformation folgen
Das Unternehmen befindet sich inmitten der digitalen Transformation und hat vor einigen Jahren das 3D-Zuschneiden bzw. CNC Fräsen von unterschiedlichsten Holz- und Verbundsmaterialien nach Kundenwunsch automatisiert. Alpha Holz GmbH will nun mit Blick auf die fortschreitende Digitalisierung den nächsten Schritt gehen und nicht nur an Unternehmen, sondern auch an Privatpersonen liefern. Dafür wurde ein Online-Shop eingeführt, der den digitalen Workflow des Unternehmens ergänzt und so die Kundenanwendung schnell und effizient gestalten soll. Der Online-Shop basiert auf einem Azure AD Mandanten, Office 365 sowie mehreren eigenen Anwendungen.
Azure AD Mandat für B2C als sinnvolle Erweiterung
Da private Kunden nicht nur im Online-Shop Zugriff auf ihre bisherigen Bestellungen haben sollen, sondern auch in der Auftragsvorbereitung auf Rückfragen reagieren und Freigaben erteilen müssen, kann die Kundenbetreuung nicht länger nur im Online-Shop stattfinden. Da bereits ein Azure AD Mandant vorhanden ist, soll dieser daher für die B2C Nutzung erweitert werden. Hierfür wird ein Azure AD B2C Mandant zusätzlich zu dem bestehenden Azure AD Mandat erstellt. Die Erweiterung der bisherigen Anwendungen und der neu aufgebaute Online-Shop sind bereits für die Verwendung der Azure AD als Identitätsverwaltungsdienst vorbereitet. Die Anwendungen unterstützen auch den Conditional, Token und Policy Based Access. Durch die Verwendung dieser Technologien wird ein mehrstufiges RBAC Sicherheitskonzept gewährleistet.
Die Entwickler der Alpha Holz GmbH sind besonders stolz auf die Step-Up MFA. Hier wird in speziellen Fällen eine zusätzliche Zwei-Faktor-Authentifizierung durchgeführt. Neben der standardmäßigen – in Azure AD B2C vorhandenen – Registrierung per eigener Emailadresse sollen außerdem noch die Identitätsanbieter (Identityprovider) Amazon und Google zur Auswahl stehen. Nicht nur diese müssen in dem Azure-Portal hinzugefügt werden, sondern auch die eigenen Anwendungen müssen etabliert worden sein.
Ein ganz neues Kunden-Erlebnis
Nach einer kurzen Testphase wurde diese Lösung umgesetzt und erfreut sich seither großer Begeisterung bei den privaten Kunden. Beispielsweise die individuell gewünschte Holzplatte für ein Wohnmobil oder die Segelyacht kann nun ohne komplizierte Anmeldung bestellt und der Fertigungsprozess begleitet werden. Von diesem ganz neuen Prozess profitieren nicht nur die Kunden!
Autor
Erfahren Sie mehr

Warum Authentifizierung unser ständiger Begleiter ist

Spoofing und Phishing

Ein neues Zeitalter der Cyber Security

Darum sollte PAM für Sie kein unbekanntes Wort sein!

So finden Sie das optimale IAM-Tool für sich!

Zero Trust – oder lassen Sie jeden rein?

Security, Identity & Access Management

IT-Security – Schutz vor Cyberangriffen

Passwörter heute – der Status quo

Was ist eigentlich „Single-Sign-On“ (SSO)?

Warum der Überwacher überwacht werden muss

Administrationstiefe von IAM-Systemen

Webcast: "Expedition zum Identity Management"

Kleine Geschichte des Passworts

Releasewechsel eines eingesetzten IAM-Tools

DRV erhält BSI-geprüftes Identity Management

Self-Sovereign Identity Teil 2: Identitäten

Self-Sovereign Identity Teil 1: Die Geschichte

So verheiraten Sie One Identity Safeguard & -Manager

GARANCY – vielfältigen IAM-Möglichkeiten

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Self-Sovereign Identity Teil 3: Eine neue Ära

Enterprise Identity Roadshow

GARANCY IAM Suite – Das bietet Version 3

Einführung eines Identity Management Systems (IDM)

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Braucht KI eine digitale Identität?

PAM Systeme im Vergleich

Pam beschützt Sie vor kostspieligen Schäden

Fernzugriff aus dem Ausland

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Digitale Identitäten als Ausweis

Access Management – es betrifft uns mehr, als wir glauben!

Die Bedeutung einer Governance

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

DORA: Stärkung der Resilienz im europäischen Finanzwesen

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Cybersecurity Evolution: NIS-2

Der Brownfield-Ansatz im Identity and Access Management

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Sicheres Berechtigungsmanagement leicht gemacht!

MIM End-of-Life: Strategien zur erfolgreichen Planung

So bringen Sie mehr Speed in Ihr IAM-Projekt

Neue Wege in Richtung Identity and Access Governance

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Die schlaue Seite der Identity und Access Governance

Berechtigungen mit Hilfe künstlicher Intelligenz

Identity Fabric

Sicherer Zugriff von Extern ohne VPN

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Identity Provider – ein Schlüssel für viele Schlösser

IAM-Projekt – 360 Grad Assessment

Toolunterstützung im Role Mining und in der Rollenbildung

Kritikalität im IAM

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM für Banken & Finanzinstitute in der Schweiz

GILAI

SICPA SA

Sicherheits- und Effizienz-Booster für KMU

Customer IAM mit Azure

Frauenpower in der IT

Microsoft Identity Manager – werden Sie jetzt aktiv!

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Customer IAM - die praktische Einordnung ins IAM

Identity & Access Management in der Cloud

Brauchen wir ein "Patient-IAM"?

Lizenz- und Softwareberatung aus einer Hand

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

IAG Studie

Kann meine IAM Lösung auch Internet of Things?

Was bringt die Cloud?

Identity Management für Banken: Anforderungen & Vorteile

Mit Single Sign-On Login auf beliebigen Rechner

Die Expedition zum Identity Management

Zero Trust dank modernem Authorization Management

Wieviel IAM braucht ein Krankenhaus?

IAM und moderne Apps im Spital

Wie können die Funktionsweisen gewährleistet werden?

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Verringerung von Cyberrisiken: Was ist versicherbar?

EU-Datenschutz-Grundverordnung

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

TIMETOACT investiert in Identity- & Access Management

Rezertifizierungslösung von FI-TS

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

UNIA

Otto Group IT

Enterprise Identity Cloud
