Wie Sie Ihre Kunden schützen und ihre Daten absichern: Alles, was Sie zu diesem Thema wissen sollten

31.07.2023
-Minuten Lesezeit

Die beiden Top-Sicherheitsprioritäten für Kunden 

Letzten Endes sind wir alle Kunden und haben unterschiedliche Gründe, uns für oder gegen einen Anbieter zu entscheiden. Aus der Sicherheitsperspektive betrachtet, gibt es jedoch zwei Hauptaspekte, auf die wir als Kunden vor allem achten. Wird mir dieser Anbieter einen sicheren Zugang zu meinem Konto garantieren und gleichzeitig meine persönlichen Daten schützen? Wird mich dieser Anbieter respektieren und meine persönlichen Daten nicht an andere weitergeben? 

 

Schützen Sie Ihre Kunden

Kunden erwarten eine Festung der Sicherheit um ihre Konten und persönliche Daten. Sie verlangen, dass Ihre Identitäten und Daten gegen böswillige Hacker und unbefugtem Zugriff gewappnet sind. Sie wünschen sich die Gewissheit, dass ihre Konten durch eine starke Authentifizierung, Autorisierung und eine wachsame Verteidigung gegen jegliche Verstöße geschützt werden. Es geht vor allem darum, dass sich die Kunden sicher fühlen und überzeugt davon sind, dass der Anbieter in die Sicherheit investiert und sich damit auskennt. 

 

Schon gewusst?

78% der Befragten würden sich von einer Marke abwenden, wenn es zu einer Datenschutzverletzung kommt (SC)

 

Ihre Kunden verdienen Respekt

Die Kunden gehen davon aus, dass ihre Privatsphäre auch im Bereich der digitalen Sicherheit gewahrt wird. Sie wollen als Individuen mit Rechten und Präferenzen behandelt werden, wenn es um die Nutzung ihrer empfindlichen Daten geht. Die Kunden wünschen Transparenz und Kontrolle darüber, wie ihre Daten erfasst, gespeichert und weitergegeben werden. Sie legen Wert auf eine klare Kommunikation der Datenschutzpraktiken, dedizierte Mechanismen für die Einwilligungen und die Möglichkeit, ihre Präferenzen und Berechtigungen zu verwalten.

 

Schon gewusst?

Verbraucher belohnen Marken, die verantwortungsvoll mit Daten umgehen, mit einer 23% höheren Kaufabsicht (CPOM)

Beispiele für misslungene Kundensicherheit

Vielleicht denken Sie jetzt: „Das ist ja alles recht schön und gut, aber können Sie das anhand von Beispielen belegen?“ Selbstverständlich! Hier sind einige Fälle jüngeren Datums, in denen die Sicherheits- und Datenschutzpraktiken großer Unternehmen nicht ganz den Anforderungen entsprachen. Sie lassen sich in zwei Kategorien unterteilen: Datenschutzverletzungen und schlechte Datenschutzpraktiken. 

 

Beispiele für Datenschutzverletzungen

 

Datenschutzverletzung bei North Face. Mehr als 200.000 Konten wurden Opfer eines raffinierten Angriffs auf die Website von North Face, bei dem personenbezogene Daten wie Namen, Kaufhistorien, Adressen, Telefonnummern, Geschlecht und Prämien preisgegeben wurden. Glücklicherweise waren die Kreditkartendaten sicher, aber als Vorsichtsmaßnahme hat North Face alle Passwörter zurückgesetzt und die Benutzer zur Warnung darauf hingewiesen, ihre Passwörter zur Sicherheit auch auf anderen Websites zu ändern. Es gibt doch nichts Schöneres, als die Schlösser an der Haustür austauschen zu müssen. 

 

Als Nächstes hat sich T-Mobile mit einer weiteren Datenschutzverletzung die Finger verbrannt. Bei diesem Fall wurden die persönlichen Daten von Hunderten von Kontoinhabern offengelegt, darunter sensible Details wie vollständige Namen, Adressen, Sozialversicherungsnummern und mehr. T-Mobile hat schnell gehandelt und die Kontopins zurückgesetzt, eine kostenlose Kreditüberwachung angeboten und versprochen, die Sicherheitsmaßnahmen zu verbessern.

 

Beispiele für schlechte Datenschutzpraktiken

 

Amazon musste eine äußerst bittere Geldstrafe in Höhe von 746 Millionen € (887 Millionen US-Dollar) hinnehmen, mit der das Unternehmen von einer europäischen Datenschutzbehörde wegen Verstößen gegen Datenschutzgesetze belegt wurde. Die luxemburgische Datenschutzkommission war mit der Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) durch Amazon nicht einverstanden und hat den Einzelhandelsriesen aufgefordert, Verbesserungen einzuleiten. Wie nicht anders erwartet, wehrt sich Amazon und bestreitet Datenschutzverletzungen jeglicher Art wie auch die Gefährdung seiner Kunden und plant, in Berufung zu gehen.

 

Meta allerdings hat den Vogel abgeschossen, wenigstens bis jetzt. Die Geldbuße, die Meta sich durch das Vergehen gegen die Gesetze zum Datenschutz eingehandelt hat, erreicht die astronomische Höhe von 1,2 Milliarden € ($1.3 billion) (1,3 Milliarden US-Dollar). Außerdem wurde das Unternehmen angewiesen, den Transfer von Daten europäischer Facebook-Nutzer in die Vereinigten Staaten einzustellen. Diese Regulierung könnte massive Auswirkungen auf die Ad-Targeting-Fähigkeiten von Meta und seiner Geschäfte in Europa haben. 

 

Diese Varianten der Sicherheitsverletzungen und Geldstrafen in Bezug auf Datenschutzverstöße haben erst in den letzten Jahren stark zugenommen. Aber wir wollen uns etwas eingehender mit dem Thema befassen, um die Hauptursachen und Taktiken aufzuspüren, die all dem zugrunde liegen. Datenschutzverletzungen treten häufig dann auf, wenn ein böswilliger Akteur in die Systeme Ihres Unternehmens eindringt, um sich Zugriff auf Kundenkonten und personenbezogene Daten zu verschaffen und sogar Malware installiert, um sie weiter auszunutzen. Das alles ist Teil eines Ransomware-Schemas. Andererseits verstößt es gegen den Datenschutz und die Einwilligungen, wenn ein Unternehmen Kundendaten freiwillig an Dritte weitergibt, um daraus finanziellen Nutzen zu ziehen. Wir wollen jedoch zunächst die Datenschutzverletzungen betrachten.  

Häufige Ursachen für Datenschutzverletzungen

Phishing und kompromittierte Anmeldedaten.

Cyberkriminelle locken ahnungslose Personen in ihr Netz der Täuschung, indem sie ihnen geschickt getarnte E-Mails oder Nachrichten schicken, damit sie sensible Informationen preisgeben. Mit den erbeuteten Zugangsdaten können sie dann Systeme infiltrieren, Schaden anrichten und persönlich identifizierbare Informationen (PII) sowie Unternehmensdaten ausspionieren. Wir möchten hier daran erinnern, dass schon ein einziger Klick das Tor zu Cyberangriffen öffnen kann, was die kritische Notwendigkeit von Echtzeit-Bedrohungssignalen und ständiger Wachsamkeit unterstreicht.  

 

Wiederverwendete und schwache Passwörter

Stellen Sie sich vor, die Schlüssel hätten eine einfache Klingenform und ihr Bart sehr wenige Zähne. Damit wäre es für Diebe ein leichtes Spiel, in ein verschlossenes Haus einzudringen. So etwa können schwache und wiederverwendete Passwörter im Bereich der Cybersicherheit zum Verhängnis werden. Ebenso wie eine einzige schlecht geschützte Tür die Sicherheit einer ganzen Gemeinschaft gefährden kann, sind Einzelpersonen und Unternehmen einem ähnlichen Schicksal ausgesetzt, wenn Passwörter leicht zu erraten sind oder wiederverwendet werden. Cyberkriminelle warten nur darauf, diese Schwachstellen auszunutzen, um in Konten einzubrechen, vertrauliche Informationen abzusaugen und nichts als Chaos zu hinterlassen.

 

Redundante und ungeschützte Datenspeicher.

Stellen Sie sich eine Truhe voller Gold vor (oder – in unserem Fall – Kundenkonten und -daten). Als Nächsten fertigen wir unzählige Kopien dieser Truhe an und verstecken diese an verschiedenen Orten mit verschiedenen Schlössern. Obwohl Unternehmen häufig einen zentralen Datenspeicher haben, entscheiden sich einzelne Teams, ihr eigenes Kundenverzeichnis anzulegen, das für ihre Abläufe besser geeignet ist. Auf diese Weise hat das Unternehmen seine Angriffsfläche um das Zehnfache vergrößert, während die Sicherheitspraktiken gleichzeitig inkonsistent werden. Wenn Sie die Daten Ihrer Kunden vereinheitlichen und schützen und unnötige Verzeichnisse aus der Welt schaffen, werden Sie Ihre Sicherheitsrisiken verringern. 

 

Bots und Kontoübernahmen.

Das Abwehren einiger weniger Angriffe ist eine Sache, aber wäre Ihr Unternehmen auch darauf vorbereitet, sich gegen einen ständigen automatisierten Strom von Angriffen zu verteidigen? Hier kommen die Bots ins Spiel. Es sind einfache Programme, die nach Schwachstellen in Ihrem System suchen. Sobald sie diese Schwachstellen gefunden haben, treten die tatsächlichen Übeltäter auf den Plan und nehmen dann die Sache in die Hand. Unternehmen melden jährlich Betrugsverluste in Millionenhöhe, während die Betrüger immer effizienter werden.

Häufige Gründe für Verstöße gegen den Datenschutz und Einwilligungen

Mangelnde Erfassung und Durchsetzung von Einwilligungen.

Wenn Ihnen etwas gehört, möchten Sie doch nicht, dass jemand anderes es ohne Ihre Erlaubnis verwendet, oder? Das Gleiche gilt für Ihre persönlichen Daten: Unternehmen sollten sie nicht ohne Ihre Zustimmung verwenden. Ohne solide Mechanismen für das Einholen und Durchsetzen der Einwilligungen laufen wir als Kunden Gefahr, uns dem Beschuss durch unerwünschte Datenerhebungen, aufdringliche Marketing-Strategien und einer Untergrabung des Vertrauens auszusetzen.

 

Unmöglichkeit des Durchsetzens von Einwilligungen.

Stellen Sie sich eine Welt vor, in der die Versprechen zum Schutz der Privatsphäre nur Illusionen sind, bestenfalls leere Versprechungen. Wenn Einwilligungen nicht wirksam durchgesetzt werden, schafft dies einen Nährboden für Verletzungen der Privatsphäre, bei denen unsere digitalen Grenzen überschritten und unsere Daten folgenlos für eigene Zwecke missbraucht werden. Dies könnte man mit einer Autovermietung vergleichen, die zwar Reservierungen für Fahrzeuge aufnimmt, die Bereitstellung dann aber nicht realisieren kann, wenn man das Auto abholen möchte. 

 

Unbefugter Zugriff auf Kundendaten.

Das Gegenüber, mit dem Sie Ihre Geschäfte tätigen, verfügt über Ihre persönlichen Daten, sollte aber den Zugriff darauf beschränken und sicherstellen, dass nur die zuständigen Mitarbeiter Zugang dazu haben. Nur ist dies nicht immer der Fall. Dies gilt vor allem für große Unternehmen, in denen beispielsweise ein Marketing-Team Daten von Kunden in die Hände bekommt und sie zur Gewinnung von Kundenkontakten verwendet. Aber das Marketing-Team war nie Eigentümer der Daten und sollte daher keinen Zugriff auf sie haben. 

 

Nichteinhalten globaler Bestimmungen.

Die oben genannten und einige weitere Punkte haben die Regierungen dazu veranlasst, als Reaktion auf den Missbrauch von Kundendaten durch Unternehmen weltweite Vorschriften zu erlassen. Die wichtigsten allgemeinen Datenschutzvorschriften sind heute die DSGVO der Europäischen Union, das australische der Europäischen Union, das australische und der California Consumer Privacy Act (CCPA). Diese Bestimmungen unterscheiden sich geringfügig, verfolgen aber letztlich das Ziel, die Einhaltung des Datenschutzes und der Kundeneinwilligungen zu gewährleisten. Wenn Unternehmen sich nicht daran halten, müssen sie sich darauf einstellen, dass Strafen, Bußgelder und Gerichtskosten ihre Umsätze belasten. 

 

Eine Frage, die besonders viel Aufmerksamkeit erregt hat, betrifft den Ort bzw. die Regionen, wo Unternehmen ihre Daten tatsächlich speichern. Wenn ein Kunde in der EU ansässig ist, müssen seine Daten in der EU und nicht etwa in den USA oder Brasilien gespeichert werden. Die Verwaltung einer globalen Cloud-Infrastruktur, für die inzwischen regionale und manchmal sogar landesweite Datenspeicher erforderlich sind, um die gesetzlichen Anforderungen zu erfüllen, wird so zu einer Herausforderung.   

 

In einer idealen Welt würden sich alle Anbieter und Unternehmen an diese Regeln und an bewährte Verfahren halten und die Daten und die Sicherheit ihrer Kunden schützen und respektieren. Wir wissen aber nur zu gut, dass dies nicht immer der Fall ist. Lassen Sie uns kurz erörtern, welche Auswirkungen das Nichteinhalten dieser Sicherheits- und Datenschutzstandards für Unternehmen haben kann. 

Die Kosten für die Kunden?

Identitätsdiebstahl.

Böswillige Akteure können die Daten von Kunden nutzen, um sich für sie auszugeben und ihre Identität zu stehlen. Sie können ihre Steuerrückzahlungen abfangen und Kreditkartenkonten eröffnen, so dass die Kunden unangenehme Überraschungen wie Schulden und psychischen Stress erleben. 

 

Finanzielle Verluste.

Bösewichte haben es in der Regel auf Geld abgesehen. Sie greifen auf die Konten der Kunden zu und nutzen deren persönliche Daten, um es zu bekommen. In jedem Szenario gibt es einen Verlierer und einen Gewinner. Wenn ein Böser gewinnt, verliert der Kunde. 


Ungebetene Kontaktaufnahme.

Dieses Problem ist nicht ganz so schlimm wie die beiden oben genannten, aber es ist lästig und nervt. Sie würden es vorziehen, dass andere nicht mehr über Sie wissen, als Sie über diese anderen. Warum sollten sie Zugang zu Ihren Daten erhalten, Ihre Interessen kennen und Sie einfach mit Werbung ansprechen? Das sollten sie nicht, es sei denn, Sie haben dem zugestimmt.

Die Kosten für Unternehmen?

Verlust des Kundenvertrauens.

Ebenso wie bei zwischenmenschlichen Kontakten dauert es eine Weile, bis sich das Vertrauen zwischen einem Kunden und einem Unternehmen verfestigt, es kann aber auch schnell wieder verloren gehen. Der Motor für das Wachstum der meisten Unternehmen sind Stammkunden und deren Markentreue, die gleichzeitig auch dazu beiträgt, weitere potenzielle Kunden zu gewinnen. Sobald dieses Vertrauen gestört wird, geht diese Gleichung nicht mehr auf. 

 

Verringerte Umsätze.

Der Verlust des Kundenvertrauens führt zu geringerem Wachstum, niedrigeren Einnahmen und weniger Shareholder-Value. Dies könnte zu einem Teufelskreis führen, der nur schwer gehandelt oder durchbrochen werden kann. 

 

Höhere Kosten.

Es ist, als würde man eine unerwartete Rechnung erhalten. Wer mag das schon? Außerdem erscheint ein Unternehmen dadurch weniger stabil und berechenbar. Dies wiederum senkt den Shareholder-Value und wirkt sich negativ auf die Gewinne aus.  

So schützen Sie Ihre Kunden, deren Daten und Privatsphäre

Das Problem haben wir nun verstanden. Jetzt gilt es, Möglichkeiten aufzuzeigen, wie wir diese Probleme beheben oder vermeiden können, indem wir die Sicherheit der Konten und der persönlichen Daten Ihrer Kunden gewährleisten und gleichzeitig ihre Präferenzen zum Datenschutz respektieren. Hier braucht es nicht selten ein Identitäts- und Access-Management (IAM) als solide Grundlage und die passende Kombination an Funktionen. Insbesondere mit einem Identitäts- und Access-Management für Kunden (Customer Identity and Access Management, CIAM) können Unternehmen die Identitäts- und Profildaten ihrer Kunden sicher authentifizieren, erfassen und verwalten. Gleichzeitig können sie kontrollieren, auf welche Anwendungen, Dienste und Informationen sie zugreifen können.

 

Zeitgemäße Konzepte für ein CIAM ermöglichen den Unternehmen, festzustellen, wer ihre Kunden sind und auf welche Anwendungen sie Zugriff haben sollten, ohne dass diese zu Gunsten der Sicherheit auf Komfort verzichten müssen. Ein Unternehmen kann so die Vertrauenswürdigkeit der Kundenidentität während der gesamten Sitzung beurteilen und auf der Basis von Risikobewertungen in Echtzeit das Niveau der Authentifizierung dynamisch anpassen. So werden Sicherheitsmaßnahmen nur dann sichtbar, wenn dies unbedingt erforderlich ist. Die Kunden wiederum können sicher und ohne unnötige Reibung mit den digitalen Objekten in Kontakt treten.

 

 

Nachstehend möchten wir Ihnen einige wesentliche IAM-Funktionen vorstellen: Obwohl die Reihenfolge auf dem möglichen Reifegrad der Identitätspraxis eines Unternehmens basiert, können die Funktionen je nach Geschäftspriorität jederzeit kombiniert oder übersprungen werden.

 

Phase 1: Sichere Anmeldung

 

Passwortlose Authentifizierung. Als Ausgangspunkt muss eine sichere Authentifizierung eingerichtet sein, aber leider sind Passwörter oft eine der Schwachstellen in einer Sicherheitsinfrastruktur. Durch die Verwendung verschiedener Risikosignale schützt die passwortlose Authentifizierung Ihre Kunden und stärkt Ihre allgemeine Sicherheitslage, indem sie die Abhängigkeit von leicht zu kompromittierenden und wiederverwendeten Passwörtern verringert. Gleichzeitig bietet sie einen reibungslosen Zugriff auf Ihre Anwendungen.

 

Betrugsprävention. Eine starke Authentifizierung verhindert zudem, dass sich böswillige Akteure Zugriff verschaffen können. Mit einer integrierten Lösung zur Betrugsprävention können Sie durchgängig Risikosignale nutzen, um Bots und böswillige Akteure zu stoppen, ohne legitime Kunden zu stören. Sie überwacht das Benutzerverhalten und die Gerätesignale während einer Benutzersitzung, bewertet das Risiko und trifft automatisch Entscheidungen zur Betrugsbekämpfung in Echtzeit.

 

Phase 2: Datensicherheit

 

Sichern der Kundenidentitätsdaten. Sobald sich ein Kunde registriert und Ihnen seine Daten zur Verfügung gestellt hat, müssen Sie diese in einem gesicherten Datenspeicher aufbewahren. Stellen Sie ein sicheres, zentralisiertes Verzeichnis bereit, das für Identitätsattribute konzipiert ist. So können Sie einheitliche Kundenprofile bereitstellen und gleichzeitig überflüssige Datenspeicher abschaffen. Achten Sie darauf, dass Ihre Teams auf die Kundendaten mit dem entsprechenden Zugang und der erforderlichen Verschlüsselung zugreifen können. 

 

Datenschutz und Einwilligungen. Das Erfassen und Durchsetzen von Einwilligungen kann ohne eine korrekte Architektur schwierig werden. Wenn Sie die Einstellungen für Datenschutz- und Einwilligungen in Ihre Lösung für das Identitätsmanagement integrieren, kann Ihr Unternehmen das Kundenvertrauen festigen, die Einhaltung von Vorschriften gewährleisten und gleichzeitig nahtlose digitale Erlebnisse schaffen. Stellen Sie die regionale Residenz von Kundendaten bedarfsgerecht sicher. 

 

Phase 3: Sicherheit in Echtzeit

 

Kontinuierliches adaptives Vertrauen. Sobald einem Kunden der Zugriff gewährt wurde, sollten während der gesamten Sitzung verschiedene weitere Kontrollen erfolgen, um das Risiko bösartiger Aktivitäten einzudämmen. Kontinuierliches adaptives Vertrauen (Continuous Adaptive Trust) bietet einen Sicherheitsansatz, der auf Zero Trust-Prinzipien basiert. Hierbei liegt der Schwerpunkt auf der dynamischen Bewertung und Anpassung der Vertrauensstufen, ausgehend von verschiedenen Faktoren und Kontexten in Echtzeit, statt einfach auf einer Firewall als Sicherheitsparameter. Es nutzt eine Kombination aus Verhaltensanalysen, Schwachstellenanalysen und kontextbezogenen Informationen, um die Vertrauenswürdigkeit der Benutzer und Geräte zu ermitteln, die auf Ihre Ressourcen oder Systeme zugreifen.

 

Der Blick über den Tellerrand

 

Dezentrale Identität. Hierbei handelt es sich um ein neues Konzept, das sich derzeit schnell durchsetzt. Es gesteht den Kunden die Kontrolle über ihre digitale Identität und ihre persönlichen Daten zu. Die dezentrale Identität gibt Ihren Nutzern die Kontrolle über ihre Identitätsdaten zurück. Sie ermöglicht Ihnen die Verifizierung von Personalausweisen, Dokumenten und Identitätsansprüchen (wie beispielsweise Führerscheine) und auf deren Grundlage die Ausgabe digitaler Berechtigungsnachweise (Credentials). Nutzer können digitale Berechtigungsnachweise an Unternehmen weitergeben und auf diese Weise schnell und mühelos ihre Identität nachweisen.

Sorgen Sie für die Sicherheit Ihrer Kunden mit Ping Identity

Sie sind mittlerweile wahrscheinlich bestens über die Herausforderungen informiert, denen sich Unternehmen stellen müssen, um ihre Kunden zu schützen und den Datenschutz zu gewährleisten. Jetzt haben Sie aber auch einige Lösungen im Repertoire, die Sie ausprobieren können. 

 

Bei Ping Identity nehmen wir das Thema Sicherheit sehr ernst. Wir wissen auch, dass dafür eine IAM als stabiles Fundament benötigt wird. Wir sind ein Anbieter von intelligenten Identitätslösungen, die es Unternehmen ermöglichen, Sicherheit und personalisierte, optimierte Benutzererfahrungen in Einklang zu bringen. Darüber hinaus lassen sich mit Orchestrierung User Journeys und Sicherheitsrichtlinien über verschiedene Anwendungen hinweg einfach und ohne Programmiercode verknüpfen. Die Orchestrierung von Ping trägt so zu Schnelligkeit, Agilität und letztendlich mehr Wertschöpfung und Umsatz bei.

 

Was wir tun

Wir helfen Ihnen, Ihre Benutzer sowie jede digitale Interaktion zu schützen und gleichzeitig für reibungslose Erfahrungen zu sorgen.

mehr als 3 Mrd

verwaltete Identitäten

mehr als 50%

der Fortune-100-Unternehmen

99.99%

Betriebszeit der Plattform

 

Kontaktieren Sie uns wenn Sie Fragen haben, oder informieren Sie sich über PingOne for Customers um mehr über die Funktionen und Lösungspakete zur Gewährleistung von Sicherheit und Datenschutz für Ihre Kunden zu erfahren.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.