Fermer

décembre 12, 2019

5 informations IAM pour garder vos initiatives numériques sur la bonne voie


L'adoption d'une approche axée sur le numérique a permis aux entreprises de dépasser la concurrence et de perturber les marchés, que ce soit grâce aux informations et à l'intelligence du Big Data, aux opportunités de croissance du chiffre d'affaires ou à la réalisation de gains d'efficacité. Mais de nouveaux modèles commerciaux innovants ont un impact profond sur le marché de la gestion des identités et des accès (IAM) et, pour beaucoup, forcent des concessions en termes d'expérience, de sécurité et de flux de processus. Malheureusement, la plupart des produits IAM sont conçus pour prendre en charge des modèles commerciaux et des cas d'utilisation spécifiques, et les bons ne peuvent qu'influencer jusqu'à présent.

En tant que nouveau responsable du marketing produit pour OpenText ™ Covisint Identity and Access Management et OpenText ™ Covisint Supplier Portal je veux partager cinq idées qui peuvent aider à garder vos initiatives numériques sur la bonne voie.

  1. Nouveau terrain de jeu: Une grande partie de l'opportunité de croissance nécessite de fournir aux utilisateurs externes un accès à systèmes internes – encore quelque peu rares dans IAM – et conduit des modèles commerciaux nouveaux et élargis: B2B2C, B2C2B, B2x2x, etc. En tant que tel, il n'est pas surprenant que IDC rapporte 70% des entreprises sont «fortement préoccupé »par la sécurité des données auxquelles accèdent les partenaires externes.
  2. Nouveaux défis: L'échelle et la disponibilité ne sont pas de simples mots dans le contexte des services commerciaux liés aux revenus qui se transforment en statuts de profits et pertes t. L'activation (et la désactivation) de l'accès des utilisateurs externes selon les besoins de chaque entreprise peut être délicate, mais est réalisable, même en l'absence de confort de création d'entreprise comme la vérification d'identité en personne, la structure organisationnelle prévisible, les canaux à large bande passante, etc.
  3. Nouveaux utilisateurs: Dans un monde numérique, tout peut être connecté – personnes, systèmes et objets – et peut avoir de nombreux comptes différents. Par exemple, le modèle de véhicule connecté a des identités uniques pour les conducteurs, les systèmes embarqués (par exemple, l'infodivertissement) et les capteurs physiques. Une approche centrée sur l'identité est nécessaire pour normaliser et centraliser le contrôle d'accès et la gouvernance dans la nouvelle frontière.
  4. Nouvelles expériences: Même la plupart des professionnels d'InfoSec concèdent que les expériences client sensationnelles deviennent des enjeux de table, et pas seulement liées au B2C. Les entreprises investissent dans des initiatives «facilitent la conduite des affaires» pour accroître la fidélité et la qualité des fournisseurs et partenaires.
  5. Nouvel objectif: La transformation numérique a changé la «gestion des identités» en «gestion des relations avec les identités». Comprendre la relation totale entre plusieurs identités peuvent simplifier et renforcer la sécurité, réduire les cycles de vente et augmenter la productivité. Par exemple, le suivi continu des comportements d'utilisateurs anonymes peut produire un historique riche lorsqu'il est corrélé avec une identité connue; tirer parti des relations transitives pour adapter la confiance en temps réel réduit les frictions; remplir automatiquement les formulaires en agrégeant les données de plusieurs sources pour minimiser les efforts banals, etc.

Permettre aux entreprises de prospérer dans un monde transformé numériquement signifie relever les défis et les risques posés par la sécurisation d'entités externes et tierces et la prise en compte des souhaits

Découvrez pourquoi l'approche externe-interne d'OpenText à la gestion de l'écosystème numérique est tout aussi efficace pour les utilisateurs internes et externes en téléchargeant le rapport IDG, Données numériques externes: essentielles pour les entreprises , un défi pour la sauvegarde.




Source link