Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden

Wie Sie cloudbasiert Ihre digitalen Kundenprozesse optimieren

Hinweis: Dieser Blogbeitrag stammt aus der Zeit vor dem Zusammenschluss und wurde von TIMETOACT realisiert – heute Teil von ATVANTAGE. Unsere Erfahrung bleibt – nur unser Name hat sich geändert. Hier finden Sie weitere Informationen rund um die Fusion.

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen. Damit sieht sich auch unser fiktives Unternehmen Alpha Holz GmbH konfrontiert, das wir im Folgenden als Beispiel in dieser Entwicklung vorstellen wollen.

Der digitalen Transformation folgen

Das Unternehmen befindet sich inmitten der digitalen Transformation und hat vor einigen Jahren das 3D-Zuschneiden bzw. CNC Fräsen von unterschiedlichsten Holz- und Verbundsmaterialien nach Kundenwunsch automatisiert. Alpha Holz GmbH will nun mit Blick auf die fortschreitende Digitalisierung den nächsten Schritt gehen und nicht nur an Unternehmen, sondern auch an Privatpersonen liefern. Dafür wurde ein Online-Shop eingeführt, der den digitalen Workflow des Unternehmens ergänzt und so die Kundenanwendung schnell und effizient gestalten soll. Der Online-Shop basiert auf einem Azure AD Mandanten, Office 365 sowie mehreren eigenen Anwendungen. 

Azure AD Mandat für B2C als sinnvolle Erweiterung

Da private Kunden nicht nur im Online-Shop Zugriff auf ihre bisherigen Bestellungen haben sollen, sondern auch in der Auftragsvorbereitung auf Rückfragen reagieren und Freigaben erteilen müssen, kann die Kundenbetreuung nicht länger nur im Online-Shop stattfinden. Da bereits ein Azure AD Mandant vorhanden ist, soll dieser daher für die B2C Nutzung erweitert werden. Hierfür wird ein Azure AD B2C Mandant zusätzlich zu dem bestehenden Azure AD Mandat erstellt. Die Erweiterung der bisherigen Anwendungen und der neu aufgebaute Online-Shop sind bereits für die Verwendung der Azure AD als Identitätsverwaltungsdienst vorbereitet. Die Anwendungen unterstützen auch den Conditional, Token und Policy Based Access. Durch die Verwendung dieser Technologien wird ein mehrstufiges RBAC Sicherheitskonzept gewährleistet.

Die Entwickler der Alpha Holz GmbH sind besonders stolz auf die Step-Up MFA. Hier wird in speziellen Fällen eine zusätzliche Zwei-Faktor-Authentifizierung durchgeführt. Neben der standardmäßigen – in Azure AD B2C vorhandenen – Registrierung per eigener Emailadresse sollen außerdem noch die Identitätsanbieter (Identityprovider) Amazon und Google zur Auswahl stehen. Nicht nur diese müssen in dem Azure-Portal hinzugefügt werden, sondern auch die eigenen Anwendungen müssen etabliert worden sein.

Ein ganz neues Kunden-Erlebnis

Nach einer kurzen Testphase wurde diese Lösung umgesetzt und erfreut sich seither großer Begeisterung bei den privaten Kunden. Beispielsweise die individuell gewünschte Holzplatte für ein Wohnmobil oder die Segelyacht kann nun ohne komplizierte Anmeldung bestellt und der Fertigungsprozess begleitet werden. Von diesem ganz neuen Prozess profitieren nicht nur die Kunden!  

Mit uns arbeiten

Sie suchen einen Partner, der nicht nur berät, sondern mit Ihnen gemeinsam gestaltet? Ob Strategie, Technologie oder Umsetzung – wir unterstützen Sie entlang der gesamten digitalen Wertschöpfungskette. Lernen Sie unsere Leistungen kennen und finden Sie genau den Einstieg, der zu Ihren Zielen passt.

Bei uns arbeiten

Du willst nicht nur abwarten, was als nächstes passiert, sondern es mitgestalten? Dann bist du bei uns genau richtig. Wir suchen Menschen mit Haltung, Leidenschaft und Lust auf Wirkung – Entwickler:innen, Strateg:innen, Consultants und Kreative, die mit uns digitale Lösungen vorantreiben möchten.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Releasewechsel eines eingesetzten IAM-Tools
Referenz

Releasewechsel eines eingesetzten IAM-Tools

IPG erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Blog 19.10.23

Digital Operation Platform für dein E-Commerce

Actindo, die API- und cloudbasierte Digital Operations Platform (DOP), ist die einzige ineinandergreifende Lösung, um Kundenbeziehungen aufzubauen und wichtige Geschäftsprozesse zu digitalisieren.