Identitäts- und Access-Management (IAM) für Versicherungsunternehmen

15.02.2022
-Minuten Lesezeit

Einleitung

Laut Angaben der National Association of Insurance Commissioners (NAIC) gehört die Cybersicherheit zu den wichtigsten Themen im Versicherungssektor. „Versicherer und Anbieter von Versicherungsprodukten müssen die in hohem Maße sensiblen Finanz- und Gesundheitsdaten der Verbraucher schützen, die sie im Rahmen der Zeichnungs- und Schadenregulierungsprozesse erfassen.“ Das Risiko von Cyberangriffen steigt mit der Beteiligung von Tochtergesellschaften, Partnern und externen Auftragnehmern, die Zugang zu den personenbezogenen Daten erhalten. Im Jahr 2020 gab es bei der Firma Chubb einen „Sicherheitsvorfall“, der mit dem unbefugten Zugriff auf die Daten eines ungenannten Dritten zusammenhing.

 

Die Kunden wünschen sich von ihren Versicherungsanbietern ein reibungsloses Online-Erlebnis und Reaktionen ohne Verzögerung. Versicherungsunternehmen, die noch immer mit veralteten Systemen arbeiten, laufen Gefahr, ihre Kunden und ihren guten Ruf zu verlieren. Lesen Sie weiter, um zu erfahren, wie moderne Lösungen für das Identitäts- und Access-Management (IAM) die Probleme der Sicherheit, des Datenschutzes, der Compliance und des Kundenerlebnisses für Versicherungsunternehmen lösen können.

Warum Sie als Versicherungsunternehmen ein Identitäts- und Access-Management (IAM) benötigen

Die meisten Menschen haben, auch in Abhängigkeit vom Alter, verschiedene Arten von Versicherungen, wie beispielsweise eine Krankenversicherung, Lebensversicherung, Kfz-Versicherung oder eine Versicherung gegen Identitätsdiebstahl. Unternehmen können ebenfalls eine Vielzahl von Policen abschließen, z. B. allgemeine Haftpflicht, Produkthaftpflicht, eine gewerbliche Sachversicherung oder eine Cyber-Versicherung. Eine solide Wettbewerbsfähigkeit und die Einhaltung geltender Vorschriften sind undenkbar ohne ein reibungsloses Benutzererlebnis und eine kompromisslose Sicherheit der Kundendaten.

 

Die Kunden erwarten mittlerweile von allen ihren Online-Interaktionen das gleiche Serviceniveau, das sie bei führenden Online-Händlern oder Startups finden, die im Internet entstanden sind. Versicherungsunternehmen, die sich weiterhin auf ältere Systeme verlassen, die nicht mehr unterstützt werden, oder erst am Anfang ihrer digitalen Transformation stehen, werden Ihre Kunden über kurz oder lang verärgern.

 

Das Identitäts- und Access-Management für die Cloud (Cloud-IAM) ist eine flexible Lösung, mit der Sie Benutzer jederzeit und überall authentifizieren und den Zugriff auf Ressourcen in der Cloud, SaaS, vor Ort und über APIs absichern können. Es gibt IAM-Lösungen für Kunden, Mitarbeiter und Partner, die integriert werden können, um Versicherungen eine Komplettlösung zu bieten und gleichzeitig Ihre Geschwindigkeit, Agilität und Effizienz steigern.

 

 

 

 

Identitäts- und Access-Management für Kunden (CIAM) für Versicherungsunternehmen

Ein Identitäts- und Access-Management für Kunden (CIAM) beinhaltet in der Regel verschiedene Funktionen für die Kundenregistrierung, für die Selfservice-Kontoverwaltung, das Einwilligungs- und Präferenzmanagement, Single Sign-on (SSO), Multi-Faktor-Authentifizierung (MFA), Zugriffsmanagement, Verzeichnisdienste und Data-Access-Governance. CIAM-Lösungen sind skalierbar und gewährleisten ein sicheres, reibungsfreies Kundenerlebnis, und zwar unabhängig davon, ob ein Benutzer beim Login einen Computer oder ein mobiles Gerät verwendet. Diese Identitätsdienste können unter anderem folgende Touchpoints im Kundenerlebnis ermöglichen:

 

  • Die Geschwindigkeit, mit der sie sich registrieren und Angebote erhalten können

  • Personalisierte Kommunikation und Angebote

  • Automatisches Ausfüllen von langen Formularen

  • Mehrere Sicherheits- und Authentifizierungsoptionen, z. B. Biometrie und ID-/Dokumentenverifizierung

  • Durchsetzung von Kundeneinwilligungen zur gemeinsamen Datennutzung und zu den Datenschutzbestimmungen

 

Ein CIAM kann auch Betrüger an der Übernahme von Kundenkonten hindern. Wenn ein Login verdächtig erscheint, ist es möglich, höhere Stufen der Autorisierung zu fordern, die dem Betrüger den Zugriff auf das Konto verwehren.

 

 

 

 

In diesem kurzen Video sehen Sie die Customer Journey eines Finanzdienstleisters.

 

 

Welcome to the BX Finance User Journey demonstration, where we'll explore 5 use cases Demonstrating how the Ping Identity platform can deliver personalized, Seamless, and secure experiences for your online banking customers.
We'll start at the beginning of the user journey at online customer registration.
Jane is an existing customer of a fictional bank called BX Finance, but has never used their online banking platform.
First, we'll see Jane click the link to register for an online account.
BX Finance uses Ping to collect only the information needed to open an account, With additional information collected later through progressive profiling.
With Ping, all customer data collected is available through REST APIs to use for Personalization and can also be encrypted end to end.
BX Finance also allows customers like Jane to decide how they want to log in at the time of Registration.
Fed up with forgetting passwords?
Jane decides to use her MobileIron device or a one-time passcode.
A choice she can make during login.
To use her MobileIron device to log in, all Jane needs to do is download the BX Finance mobile Application with Ping Technology embedded.
Log in with her username and password for the first and last time.
And trust the device.
Jane is now registered.
And our experience continues to be seamless as she's automatically logged in following Registration.
Next, we'll demonstrate passwordless login and Single sign-on.
Jane clicks to sign in after entering her Username, Jane continues with her ideal login experience using Face ID while taking comfort In knowing that email and SMS one-time passcodes are always there, Just in case.
She submits, taps the customizable Push Notification on her phone, authenticates.
And she's in.
Now that she's signed in, Jane is able to Securely access any BX Finance application integrated with the Ping platform.
As an example, BX Finance provides a chatbot for customer service.
Integrated with Ping, Jane's very first digital interaction can be personalized by provisioning Jane's profile attributes, such as length of time as a customer to the service.
Jane closes the chatbot and continues to explore the website.
Next, we'll demonstrate transaction approval.
Jane navigates toward her next B2B finance experience, online money transfer.
Here, Jane enters the accounts, the amounts, and starts the transfer.
Then she completes it by clicking on the push notification and approving the transfer on a Fully customizable approval screen where the customers can view transaction details before Clicking approve.
Next, we'll demonstrate simple consent.
Management.
Jane navigates to Profile and Settings to view Her marketing communications preferences.
With the click of a button, Jane's preferences for SMS and email can be captured and stored Alongside her profile information, where consents can be enforced before communications Are sent and changed by Jane at any point in time.
Of course, enabling customers to self-manage preferences goes hand in hand with ensuring Those preferences are honored.
Let's flip over to view this scenario from the perspective of an email administrator at BX Finance using a popular email marketing tool.
After performing a quick search, you can see again that Jane's email and phone number are Visible, but her physical address is not.
With Ping, no matter what the request contains, only attributes with associated customer Consent will ever be accessible.
Finally, we'll demonstrate advanced consent management and Partner Identity Management.
Beyond honoring communications preferences, you can offer customers partner-based services while allowing them to choose both the partners they share data with and to what extent.
Here, we see common services like Mint and Zelle, but Jane decides to explore Services From any wealth advisor, a wealth management partner of BX Finance.
After reviewing their services, Jane decides to grant any wealth advisor access to view accounts Data, but only for her savings accounts.
From here, using Ping's federated single sign-on capabilities, Jane can navigate directly to any Wealth Advisor Portal without logging in.
Note that only the details of the account she chose to share are displayed, but also that the page is personalized with relevant profile data provisioned to the third-party service, such as her name in the welcome message and ZIP code for geographically Relevant investment seminars.
Finally, to see how consent is enforced with partners, let's flip over to view this scenario From the perspective of Amy Davis, an employee at any Wealth Advisor assigned to Jane's account.
In this case, any wealth advisor is leveraging The Ping platform for employee single sign-on into custom-built portals at some of the Biggest banks in the world, many of which are Ping's customers.
BX Finance is among these, and Amy clicks to log in.
BX Finance ensures that only certain individuals can access this wealth advisor Portal using Ping's authorization capabilities.
Here, we can see Amy look up Jane by her email address and again see that Amy's view is Limited to the savings accounts shared by Jane earlier.
This concludes our demonstration of how the Ping Identity platform can deliver personalized, Seamless, and secure experiences for your online banking customers.
To learn more, talk to your Account Representative or sign up for a free trial Today.

 

 

Identitäts- und Zugangsmanagement für Mitarbeiter, Partner und Dritte für Versicherungsunternehmen

Auch Mitarbeiter, Partner und externe Auftragnehmer brauchen zum Erledigen ihrer Aufgaben nahtlose Online-Erfahrungen. Versicherungsunternehmen müssen verschiedene Level der Zugriffsberechtigung für unterschiedliche Benutzer bereitstellen. Daher überprüft eine Workforce-IAM-Lösung die Benutzeridentität und kontrolliert den Zugriff auf Daten und Ressourcen.

 

Ein Access-Management sorgt dafür, dass Personen ausschließlich auf die für sie vorgesehenen Ressourcen zugreifen können. Da selbst verifizierte Benutzer eine Bedrohung für ein Unternehmen darstellen können, müssen die Kunden- und Unternehmensdaten geschützt sein. Sie haben doch bestimmt kein Interesse daran, dass ein Drittanbieter über denselben Zugang und die gleichen Berechtigungen verfügt, wie die Geschäftsführung? Mit IAM-Lösungen erhalten Sie aber nicht nur Schutz beim Datenzugriff, sondern können auch unterschiedliche Berechtigungsstufen festlegen, so dass einige Benutzer die Informationen nur sehen, während andere sie bearbeiten können.

 

In diesem kurzen Video können Sie sehen, wie die Mitarbeiter eines Finanzdienstleisters mit der IAM arbeiten.

 

 

This demonstration walks through a day in the life of an employee at BX Finance, A fictional financial services organization that has implemented Ping Identity.
In this demo, you'll see how implementing single sign-on, Adaptive multi-factor authentication, self-service, medium and fine-grained Authorization and transaction approvals help make BX Finance employees more productive and Secure.
Hazel Jacobs manages the BX Finance call center.
And has just received an email from her employer letting her know that a new way to Sign in is available.
Here, she sees that her employer has enabled passwordless login.
Behind the scenes, Ping's risk management service determines if Hazel can be let in with A username only, or if she needs to use certain authentication methods based on the risk she Presents.
Below, she can also see a Forgot Username Option, where she can recover her username via email.
There's also an option for trouble logging in, where she can use self-service options to reset Her password if it was needed for a certain app or unlock her account.
Next, Hazel logs in with her username.
And is directed to enroll in MFA.
She could skip this option for the next few weeks until the mandatory enrollment deadline.
But decides to enroll instead.
After downloading PingOne MFA app on her phone, she scans the QR code to pair her device.
After pairing, she can now see all the applications she needs to be productive as the Manager of the call center.
At any point in time, Hazel can use self-service options to select from a wide Range of authentication methods made available by her employer.
As the manager of the call center, Hazel has access to Salesforce, An application not available to her call center staff as they are third-party contractors.
Because Salesforce holds sensitive customer data, Hazel needs to strongly authenticate before access is granted.
Here, we see Hazel approving login for Salesforce using Face ID.
One of several passwordless authentication methods offered by Ping.
Within Salesforce, she clicks into a customer profile and is able to see all attributes associated with this particular customer, Jane Smith, including her full account number, Phone number, home address, and related contacts, which will be important here shortly.
Back at the application dock, Hazel logs into the call center application, which is also protected by strong authentication.
But because BX Finance uses Ping's recent authentication policy, Hazel can continue on uninterrupted.
Here, she sees a queue of customers waiting to be serviced.
And clicks into Jane Smith, the same customer she viewed in Salesforce.
Note that Jane's account number is obfuscated and several fields seen earlier in Salesforce Are blank.
This is because after a recent audit, BX Finance needed to strengthen security and improve regulatory compliance by limiting where And how customer data is exposed to call center contractors.
With fine-grain authorization from Ping, they can now limit which APPs can access customer Data on an attribute-by-attribute basis.
Furthermore, BX Finance also uses Ping's medium-grained authorization solution, Enabling them to restrict access to certain URLs and API methods.
So when Jane tries the Admin-UI access URL, she's denied as she's not in the group allowed to access that particular page.
Back in the call center app, Hazel sees that Jane would like to review her account details, but is not yet verified.
By clicking the Verify Identity button, Hazel can use Ping to send Jane a push notification Through the BX Finance mobile app shown here on Jane's phone.
Jane clicks the push notification and approves using Face ID.
Now that Jane has been verified, Hazel can access the account details needed to assist Jane with her account issue.
This concludes our demonstration of how the Ping Identity platform enables business agility, Allowing your employees to get more work done securely.

So hilft das IAM der Versicherungsbranche

Im Folgenden finden Sie einige der Highlights einer Fallstudie über einen bundesweit tätigen Krankenversicherer, die Ihnen einen Eindruck darüber vermitteln kann, wie sich eine CIAM-Lösung für Ihr Versicherungsunternehmen auszahlen kann.

 

  • Skalierung und Leistung für mehr als 70 Millionen Benutzer gleichzeitig.

  • Die Lösung lässt sich nahtlos in die staatlichen Gesundheitsbörsen integrieren.

  • Isolierte Daten werden durch ein zentralisiertes Identitätsmanagement abgelöst.

  • Das Unternehmen verringert das Risiko von Datenschutzverletzungen und verbessert die Compliance.

 

Bei Versicherungsanbietern mit einem großen Partnernetzwerk gestaltet sich der Zugriffsschutz sogar noch komplizierter durch den Schutz des Partnerzugriffs. Damit diese Partner ihre Aufgaben erfüllen können, benötigen sie Zugriff auf Unternehmensanwendungen. Dies kann für Sie einen hohen Aufwand bedeuten und macht Ihre Daten angreifbar. Eine IAM-Lösung können Sie eigens für Ihr Unternehmen anpassen.

 

Unterstützung auf Ihrer Journey zur digitalen Transformation. Wenn Sie mit komplexen, hybriden IT-Umgebungen arbeiten, kann ein IAM Sie bei der Modernisierung und Verbesserung Ihrer Abläufe unterstützen. Suchen Sie nach einer IAM-Lösung, die sich mit Ihrem vorhandenen Single Sign-on (SSO), Web Access Management (WAM), der Multi-Faktor-Authentifizierung (MFA), Ihren Verzeichnissen und anderen Komponenten kombinieren lässt.

 

Entlastung für die IT-Abteilung des Unternehmens. Ermöglichen Sie Tochtergesellschaften und Partnern das Verwalten ihrer eigenen Mitarbeiter und/oder Kunden, z. B. das Hinzufügen, Löschen und Aktualisieren von Daten. Sie behalten weiterhin die Kontrolle über das Provisionieren von Administratoren und verringern so das Risiko, dass ehemalige Mitarbeiter eines Partnerunternehmens auf Ihr System zugreifen können.

 

Einhalten gesetzlicher Bestimmungen. Diese Bestimmungen betreffen in der Regel die starke Authentifizierung, das Speichern von Kundendaten, das Aufzeichnen von Einwilligungen und das Sichern des Zugangs. Bei den Bestimmungen für Krankenversicherungen kann es sich um den Health Insurance Portability and Accountability Act (HIPAA) und den 21st Century Cures Act handeln.

 

Optimieren des Onboarding und der Personalisierung.  Mit Identitätsorchestrierung bieten Sie Ihren Kunden ein reibungsloses Online-Erlebnis: Bei der Registrierung ebenso wie beim Anfordern von Angeboten, beim Auswählen der Authentifizierungsmethoden, beim Aktualisieren ihrer Konten und über ihre gesamte Customer Journey hinweg. Nutzen Sie eine sichere Datenerfassung, um wichtige Lebensereignisse Ihrer Kunden nachzuverfolgen, wie beispielsweise Hochzeiten und Geburten, um so die Chancen für einen neuen Bedarf an Versicherungen zu erkennen.

 

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.