Ricerche

I social network come strumenti d’identità

Secondo gli analisti di Gartner, entro il 2015 il 50% di tutte le nuove identità utente abilitate ad acquisire beni e servizi in rete, saranno ottenute tramite i social network

Pubblicato il 08 Feb 2013

social-media-logos-189288-120906155302

Da servizi Cloud diffusi e frequentati come i social network dipenderà la metà di tutte le nuove identità utente che saranno acquisite nelle registrazioni a siti di e-commerce o retail online già entro il prossimo 2015.

Lo prevede la società di ricerche Gartner, secondo la quale in poco meno di tre anni si passerà dall’attuale 5% al 50%. Assieme alle tecnologie per la federazione e per il supporto del mobile computing, l’uso delle identità social avrà un forte impatto sulle metodologie per il riconoscimento delle identità e l’access management nei prossimi anni.


I vantaggi per gli utenti
Per un numero crescente di persone i social network sono un elemento centrale della loro presenza su internet. La “login” su Facebook o su altri popolari social network sono diventati un modo naturale per entrare in rete.

“L’utilizzo delle identità social può quindi aiutare a migliorare l’esperienza dell’utente in sede di registrazione ad altri servizi, facilitando gli accessi successivi – spiega Ant Allan, research vice president di Gartner -.

Gran parte delle informazioni personali che sono richieste in fase di registrazione possono essere importate direttamente dal profilo utente, riducendo, se non eliminando del tutto, le necessità di compilazione dei form. Inoltre, l’uso dell’identità social consente agli utenti di non dover ricordare nuove password, che essendo utilizzate di rado sarebbero facili da dimenticare”.


Le opportunità per i fornitori di beni e servizi
Secondo Gartner anche le aziende ottengono dei vantaggi permettendo agli utenti di autenticarsi attraverso le identità usate sui social network.

Il più importante è la riduzione del numero di abbandoni sui sistemi di registrazione e di autentica, rendendo più facile al cliente la navigazione e l’acquisto sui siti. Aiuterebbe insomma ad attirare e a trattenere i clienti.

Gartner fa notare anche qualche problema. Le identità sui social network possono non riuscire a fornire tutti gli elementi utili per la profilazione, sono inoltre sistemi “deboli” che possono esporre i venditori a un maggior rischio di frode. I fornitori di servizi di pagamento devono insomma difendersi da soli.


Un rischio calcolato
Anche un sistema di identità debole, come quello offerto dai social network, può essere usato per una registrazione. Per esempio, rafforzando il processo con controlli aggiuntivi quando il sito di vendita deve dare accesso a dati sensibili oppure alle transazioni monetarie.

Qualche operatore potrebbe decidere di accettare il rischio e non aggiungere controlli, contando sul vantaggio di avere un maggior numero di clienti e più volumi negli acquisti.

Quest’ultimo approccio non fa che spostare l’onere del controllo alle società di pagamento, che hanno i mezzi e le competenze per gestire le frodi.

“A dispetto del maggiore rischio, l’autenticazione attraverso social network non è meno affidabile delle pratiche comunemente usate in molti settori. In molti casi è migliore rispetto a una comune registrazione online – precisa l’analista -. Resta in ogni caso inadatta per l’accesso a servizi che richiedono l’identificazione sicura e diretta della persona”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2