Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.
On kuruma müşteri veya tüketici kimliğinin (CIAM) kime ait olduğunu sorarsanız, on farklı cevap alırsınız. Bazen CISO ofisindedir. Bazen CTO ofisindedir, çünkü CIAM'ın uygulamaya, web sitesine ve ürünü sunan API'lere doğrudan entegre edilmesi gerekir. Bazen CPO ofisindedir. Bazen tüm resmi kimse görmediği için parça parça devralan bir dolandırıcılık ekibindedir. Çoğu zaman hiç kimseye ait değildir ve sistem, onu üç yeniden yapılanma öncesinde devralan bir DevOps mühendisi tarafından ayakta tutulur.
Kurumlar için ücretsiz passkey whitepaper alın.
Gartner CIAM Magic Quadrant müşteri IAM'ını neredeyse hiçbir zaman tek bir ekibe temiz bir şekilde uymayan beş işlevsel grupta (kayıt, kimlik doğrulama, yetkilendirme, self servis ve analitik) konumlandırır. Grand View Research raporuna göre, küresel CIAM pazarının 2023 yılında 8,12 milyar ABD doları değerinde olduğu tahmin edilmiş olup 2030 yılına kadar %17,4'lük bir bileşik yıllık büyüme oranıyla 26,72 milyar ABD dolarına ulaşması beklenmektedir. Sahiplik sorunları bu harcamalarla birlikte büyür.
CIAM, çoğu B2C kurumunun yürüttüğü en çapraz işlevli programlardan biridir. Güvenlik, mühendislik, ürün, dolandırıcılık ve büyüme noktalarının kesiştiği yerde durur ve bu işlevlerin her biri farklı bir metrik için optimizasyon yapar. Sahiplik, bunlar çeliştiğinde hangi metriğin kazanacağını belirler. Belirsiz sahiplik, hiçbirinin kazanamaması ve kimlik programının sürüklenmesi anlamına gelir.
Bu makale, modern kurumsal yapılar için CIAM sahipliğini yeniden düşünmektedir: ortak sahip profilleri, sektörün yanıtı nasıl şekillendirdiği, parçalanmış verilerin ve "benim problemim değil" kültürünün soruyu neden açık tuttuğu ve yeniden yapılanma masada olmadığında paylaşılan bir işletim modelinin neye benzediği.
Bu makalede aşağıdaki soruları ele alıyoruz:
Son makaleler
🔑
E-Ticaret Dönüşüm Hunisi Analizi: Amazon ve Shopify Neden Kazanıyor?
♟️
Avustralya'daki En Büyük 15 Veri İhlali [2026]
♟️
Sigorta Müşteri Portalı Geçiş Anahtarları Rehberi
♟️
Japonya FSA Geçiş Anahtarları: Oltalama Saldırılarına Dayanıklı MFA İçin Yönelim (2026)
🏢
En İyi CIAM Çözümleri 2026: Şifresiz ve Yapay Zeka Karşılaştırması
Müşteri ve tüketici kimliği her şeye dokunur. Bir kullanıcının satın alıp alamayacağını, yenileyip yenileyemeyeceğini, erişimi kurtarıp kurtaramayacağını veya düzenlenmiş bir özelliğe ulaşıp ulaşamayacağını belirler. CISO ofisi önemser, çünkü her kimlik doğrulama olayı bir güvenlik olayıdır. CTO ofisi önemser, çünkü CIAM'ın uygulamaya, web sitesine ve API'lere entegre edilmesi gerekir ve oturum açmadaki her değişiklik gerçek ürün koduyla birlikte yayınlanır. CPO ofisi önemser, çünkü her kimlik doğrulama olayı bir dönüşüm olayıdır. Dolandırıcılık ekipleri önemser, çünkü her ek kimlik doğrulama adımı bir dolandırıcılık sinyalidir. Büyüme ekipleri önemser, çünkü kişiselleştirme kullanıcıyı tanımlamaya bağlıdır. Başka hiçbir sistem aynı anda beş meşru sahibe sahip değildir.
Maliyet, geçiş anahtarı sunumlarında görünür durumdadır. %5 ila %15 benimseme oranında takılı kalan dağıtımların neredeyse her zaman ortak bir noktası vardır: tek bir sahip sunumu uçtan uca yürütmemiştir. Güvenlik ekibi pilot uygulamayı finanse etmiş, ürün ekibi kullanıcı arayüzüne sahip olmuş, BT ekibi IDP'ye sahip olmuş, dolandırıcılık ekibi ek kimlik doğrulama adımlarına sahip olmuş ve aslında kaydı yönlendiren kohort yönlendirmesine kimse sahip olmamıştır. Program, en yavaş sahibin hızında ilerlemiştir.
FIDO Alliance 2024 Çevrimiçi Kimlik Doğrulama Barometresi (FIDO Alliance 2024 Online Authentication Barometer), geçiş anahtarı aşinalığının küresel olarak %57'ye yükseldiğini ve geçiş anahtarlarına aşina olan katılımcıların %42'sinin bunları en az bir hesapta etkinleştirdiğini tespit etti. Farkındalık ve etkinleştirme arasındaki boşluk, belirsiz CIAM sahipliğinin en somut şekilde ortaya çıktığı yerdir: teknoloji çalışır, ancak sunum çalışmaz. Gartner analisti David Mahdi'nin birbirine yaklaşan IAM disiplinleri bağlamında belirttiği gibi, "kuruluşlar, kimlik ve erişim yönetiminin artan merkeziyetsizliğini ele almak için IAM mimarilerini yeniden düşünmelidir." Bir sahip olmadan, bu yeniden düşünme gerçekleşmez.
Birçok ekibin CIAM'da pay sahibi olmasının bir nedeni, başlangıçta paylaşılan bir kimlik doğrulama analitiği aracı olmamasıdır. Aşağıdaki diyagram paterni göstermektedir: dört sistem kimlik doğrulama yolculuğunun dört parçasını tutar ve sinyalleri birleştirmek için üzerlerinde hiçbir şey oturmaz.
NIST Özel Yayını 800-63-4 dijital kimlik yönergeleri, uçtan uca bir olay görünümü olmadan imkansız olan doğrulayıcı güvencesinin "sürekli olarak değerlendirilmesi" çağrısında bulunur. Pratikte yalnızca azınlıkta B2C programı bu görünüme sahiptir: 2024 Ping Identity Tüketici Anketi, tüketicilerin %63'ünün iki kötü giriş denemesinden sonra bir hesabı terk edeceğini tespit etti. Bu, birkaç CIAM ekibinin takip ettiği bir metriktir, çünkü onu takip etmek için gereken veriler üç farklı sistemde yer almaktadır.
Daha sonra her sahip kendi parçasını korur. Bunun bir kısmı bütçedir - veriyi ödeyen ekip kontrolü kazandığını hisseder. Bir kısmı güçtür - veri, çapraz işlevli bir incelemede değeri göstermenin en kolay yoludur. Pratik etki, bir CIAM sorunu dört sistemi de kapsadığında bile, tek bir kişinin onu uçtan uca görememesidir. Özel bir kimlik doğrulama gözlemlenebilirliği katmanı bu mazereti ortadan kaldırır ve genellikle gecikmiş olan sahiplik konuşmasını tetikler.
Beş işlev rutin olarak CIAM üzerinde hak iddia eder ve her biri farklı bir metrik için optimizasyon yapar. Aşağıdaki karşılaştırma, her bir arketipin neyle ölçüldüğünü ve kör noktalarının nerede olduğunu özetlemektedir.
Şunlar için optimize eder: dolandırıcılık oranı, MFA kapsamı, güvenliği ihlal edilmiş hesap oranı ve denetim bulguları. CIAM'ı bir güvenlik kontrolü olarak ele alır. Güçlü yönler: net KPI'lar ve düzenleyici baskı (DORA, NIS2 veya NIST 800-63) altında bütçe yetkisi. Kör noktalar: sürtünmenin dönüşüme etkisi, bozuk akışların destek maliyeti ve cihazları sessizce bozulan uzun kuyruklu kullanıcıların deneyimi.
Şunlar için optimize eder: entegrasyon çabası, platform güvenilirliği, SDK kalitesi, sürüm hızı ve mühendislik maliyeti. CIAM'ı bir ürün entegrasyon problemi olarak ele alır çünkü giriş yapma süreci uygulama, web sitesi ve API'lerle birlikte gönderilen koddur. Güçlü yönleri: ürüne yakınlık, istemci tarafı SDK'sının sahipliği, bozuk akışları hızla düzeltebilme yeteneği. Kör noktalar: düzenleyici nüanslar, dolandırıcılık dengeleri ve entegrasyon yayına girdikten sonra uzun vadeli kimlik bilgisi hijyeni. CIO, kamu sektörü ve büyük ölçüde merkezileştirilmiş BT kurumsal yapılarında bu rolde ortaya çıkar, ancak tüketiciye yönelik işletmelerin çoğunda CTO ofisi daha uygundur.
Şunlar için optimize eder: oturum açma dönüşümü, etkinleştirme oranı, kurtarma başarısı ve ilk değere ulaşma süresi (time-to-first-value). CIAM'ı bir ürün olarak ele alır. Güçlü yönleri: UX titizliği, A/B testi ve müşteri empatisi. Kör noktalar: dolandırıcılığa maruz kalma, düzenleyici kısıtlamalar ve uzun vadeli kimlik bilgisi hijyeni.
Şunlar için optimize eder: ek kimlik doğrulama tetiklenme oranı, yanlış pozitif oranı, ters ibraz (chargeback) oranı ve hesap ele geçirme oranı. Kimliğin bir bölümüne sahiptir, nadiren tamamına. Güçlü yönleri: risk modelleme, gerçek zamanlı sinyaller ve olaylara müdahale. Kör noktalar: kayıt akışları, kurtarma akışları ve kimliğin işleme dayalı olmayan kısımları.
Özellikle tüketici aboneliği ve perakende sektöründe ortaya çıkan sahiptir. Şunlar için optimize eder: yeniden etkileşim oranı, çapraz satışa bağlı oturum açmalar ve kişiselleştirmeye hazır olma. Kimliği, büyüme döngülerinin alt yapısı olarak ele alır. Güçlü yönleri: yaşam döngüsü düşüncesi ve deney kültürü. Kör noktalar: büyüme dışındaki her şey.
Sağlama (provisioning) bir verimlilik problemidir: bir kullanıcıyı sisteme ne kadar hızlı dahil edebilirsiniz. Sağlamayı iptal etme (deprovisioning) bir güvenlik problemidir: güvenliği ihlal edilmiş veya ayrılmış bir kullanıcıyı sistemden ne kadar hızlı çıkarabilirsiniz. Neredeyse her zaman tek bir araç olarak satın alınırlar ve yetersiz ayarlanırlar çünkü verimlilik odaklı sahip hiçbir zaman iptal etme acısını hissetmez ve güvenlik odaklı sahip hiçbir zaman sağlama acısını hissetmez.
Dolandırıcılık ekipleri sürtünme ekler çünkü sürtünme kötü niyetli aktörleri engeller. Ürün ekipleri sürtünmeyi ortadan kaldırır çünkü sürtünme geliri engeller. Her iki ekip de ortak bir sahip olmadan aynı giriş sayfasını şekillendirdiğinde, sonuç hiçbirini tatmin etmeyen bir uzlaşma olur: kullanıcıları kızdıracak kadar sürtünme, ancak dolandırıcılığı durdurmaya yetmeyecek kadar az. Risk puanlı ek kimlik doğrulama teknik yanıttır. Tek bir yolculuk sahibi ise organizasyonel yanıttır.
Bölünmüş sahiplik aynı zamanda paylaşılan bir analitik katmanı olmadığı için de zarar verir. Gerçek oturum açma performansı sayıları - uçtan uca başarı oranı, kurtarma başarısı, ek doğrulama tetiklenme oranı, kohorta ve yönteme göre geri dönüş payı (parolalar, OTP, sosyal, geçiş anahtarları) - IDP, ürün analitiği paketi, dolandırıcılık motoru, SIEM ve aradaki birkaç e-tabloya dağılmış durumdadır. Her ekip kendi dilimini görür, kimse tüm yolculuğu görmez ve belirtiler ayrı ayrı iyi görünen ancak asıl sorunu gizleyen metriklerin içine gömülür.
Eski Android sürümlerindeki kullanıcılar için yavaş olan bir oturum açma, IDP gecikmesinde küçük bir artış, dönüşümde küçük bir düşüş ve destek biletlerinde küçük bir artış olarak ortaya çıkar. Bunların hiçbiri kendi başlarına endişe verici değildir. Birleştirildiklerinde düzeltmeye değer bir gerilemedir. Tek bir sahip ve tek bir görünüm olmadan, bu gerileme çeyrekler boyunca dokunulmadan kalabilir.
Canlı demo ile passkeys deneyin.
Müşteri ve tüketici kimliğinin nihayetinde kime ait olduğu aynı zamanda sektöre de bağlıdır. Bir sektörde işe yarayan organizasyon şeması, diğerinde aşırı veya yetersiz yönetiliyor olarak okunur.
Aşağıdaki kadran, sahiplik yanıtını yönlendiren iki boyutta - güvenlik iştahı ve inceleme döngüsü - her sektörü çizer ve her pozisyondan çıkan baskın sahibi eşleştirir.
Bir perakendeci için işe yarayan bir puan kartı, bir bankada yetersiz yönetiliyor olarak algılanır. Bir banka için işe yarayan bir yönetişim modeli, bir perakendecide aşırı mühendislik olarak algılanır. Yayınlanan satıcı siparişli Forrester CIAM üzerine Toplam Ekonomik Etki çalışmaları geniş bir yelpaze göstermektedir: ForgeRock CIAM TEI üç yılda %186 yatırım getirisi bildirirken, WSO2 CIAM TEI %332 yatırım getirisi bildirmiştir. Sürücü karışımı - dönüşüm artışına karşı dolandırıcılığın azaltılmasına karşı denetim maliyeti - sektörler arasında önemli ölçüde farklılık gösterir, bu nedenle ROI aralığının kendisi de değişir. Doğru sahibin seçilmesi, aslında içinde faaliyet gösterdiğiniz sektör modelinin adlandırılmasıyla başlar.
Çalışan IAM ve müşteri IAM genellikle farklı ekiplerde yer alır ve bu çoğunlukla doğru kurulumdur. Her ikisi de kimlikle ilgilenir ancak farklı şeyler için optimize ederler. Çalışan IAM, yönetilen cihazlarda, uzun oturumlara sahip ve küçük bir kullanıcı popülasyonuna (tipik olarak 1.000 ila 100.000 kullanıcı) sahip bilinen çalışanları yönetir. CIAM, yönetilmeyen cihazlarda, kısa ve dönüşüme duyarlı oturumlara sahip ve büyüklük olarak birkaç kat daha büyük, genellikle on milyonlarca veya yüz milyonlarca kullanıcıdan oluşan anonim adayları ve müşterileri yönetir. Tehdit modelleri, KPI'lar ve araç seçimleri birbirinden ayrılır.
CIAM'ın nerede durması gerektiğine dair evrensel olarak doğru veya yanlış bir yer yoktur. Önemli olan iç bağımlılıkların çalışmasıdır: sahip olan ekibin karar verme yetkisine sahip olması, katkıda bulunan ekiplerin masada resmi bir yere sahip olması ve puan kartının yeterince paylaşılmasıyla kimsenin bir metriği bağlamından koparamamasıdır.
Düzenlemeye tabi bir banka, CIAM'ı CISO altında yürütebilir ve başarılı olabilir. Bir perakendeci, CIAM'ı CPO altında yürütebilir ve başarılı olabilir. Bir telekomünikasyon şirketi, CISO ve CPO arasında bölünmüş bir model yürütebilir ve başarılı olabilir. Her yerde başarısız olan şey; hiçbir zorlayıcı işlevi olmayan, paylaşılan bir analitik katmanı olmayan ve çapraz işlevli inceleme için bir döngüsü olmayan örtülü sahipliktir. Organizasyonel model, onun üzerinde duran işletim modelinden daha az önemlidir.
Bir puan kartı seçmek, genellikle bir sahip seçmekten daha kolaydır ve yeniden yapılanma olmadan işe yarar. Fikir basittir: Her yöneticinin kendi işlevine ait panosu yerel olarak doğru ve küresel olarak eksiktir. Çözüm tek bir sayfadır, beş metrik içerir ve sahip olan işlevler tarafından aylık olarak birlikte incelenir.
Bunlar; CISO, CTO, CPO, dolandırıcılık ve büyüme görünümleri arasına düşen beş çapraz işlevli KPI'dır. Her biri yük taşıyıcı niteliktedir ve çoğu kurumda yeterince ölçülmez. Aşağıdaki diyagram, her bir metriğin birden fazla sahip işlevinin kesişme noktasında nasıl yer aldığını göstermektedir; işte bu nedenle hiçbiri tek bir ekibe tam olarak oturmaz.
Puan kartı, sahip işlevlerin her ay birlikte incelediği tek sayfalık bir araçtır. Her metriğin veri kalitesi için bir birincil sahibi, eylem planı için çapraz işlevli bir sahibi ve her çeyreğin başında ortaklaşa belirlenen bir hedefi vardır. Bir Notion sayfası veya Google E-Tablo yeterlidir; inceleme tek sayfa üzerinden yapılır, altta yatan panolarda değil.
Her sahip yalnızca kendi görebileceği kısmı sunar:
Aşağıdaki matris, katkı modelini özetler ve kapsama boşluklarını belirginleştirir - hiçbir sahip tek başına beş metriği birden üretemez.
Puan kartı programlarının çoğu yönetişimde değil, araçlandırmada başarısız olur. Eğer altta yatan gözlemlenebilirlik katmanı başarı oranını işletim sistemi, tarayıcı ve kimlik bilgisi yöneticisine göre ayıramıyorsa, hiçbir inceleme döngüsü faydalı bir puan kartı üretmeyecektir. Pratikte işe yarayan sıra şöyledir:
Altıncı ayda olgun bir dağıtım şunları raporlar: En kötü üçü için adlandırılmış sahiplerle birlikte kohorta göre oturum açma başarı oranı, iki ayrı sayı olarak geçiş anahtarı erişimi ve kullanımı, ortak bir CISO/CPO sahibiyle kurtarma başarısı, yanlış pozitif oranıyla birlikte ek doğrulama tetikleme oranı ve yönteme göre kırılmış doğrulama başına maliyet. Aylık inceleme veriler hakkında tartışmaktan, asıl teslim edilebilir olan kararlar hakkında tartışmaya kayar.
Corbado, CIAM'ın kime ait olduğuna karar vermez ve bunu denemez. Sahiplik, organizasyonel bir karardır. Corbado'nun getirdiği şey, en başından beri eksik olan veri katmanıdır - siloların, bölünmüş bütçelerin ve "benim problemim değil" tutumlarının kendi başlarına asla üretemediği katman. Kimlik doğrulama, nihayet ürün analitiğinin, gözlemlenebilirliğin ve dolandırıcılık araçlarının kendi alanlarında zaten sahip olduklarının eşdeğerine sahiptir.
Kimlik doğrulama gözlemlenebilirlik katmanı IDP, dolandırıcılık motoru ve SIEM'in üzerinde oturur ve onların sinyallerini oturum açma yolculuğunun tek bir görünümünde birleştirir. Arka uç denemeleri, istemci tarafı merasimleri, kimlik bilgisi yöneticisi davranışı, kohort düzeyinde başarı ve kurtarma sonuçları tek bir sistemde yaşar ve birbirlerine karşı ölçülür.
Sahiplik anlaşmazlıkları veri katmanıyla ortadan kalkmaz. Çözülmeleri daha kolay hale gelir, çünkü "benim verilerim söylüyor" şeklindeki argümanlar biter ve ne yapılması gerektiği konusundaki tartışmalar başlar.
Canlı demo ile passkeys deneyin.
CIAM'ın birden fazla meşru sahibi vardır ve bu değişmeyecektir. Değişen şey kurumsal yapının bir sahip mi yoksa bir puan kartı mı seçeceğidir. Bir sahip seçmek daha hızlıdır ancak politik sermaye gerektirir. Bir puan kartı seçmek daha yavaştır ancak yeniden yapılanma olmadan da işe yarar. Her iki yol da bugün çoğu işletmenin yürüttüğü örtük yazı-tura atışından daha iyidir. Belirsiz sahipliğin maliyeti takılı kalan dağıtımlarla, kopuk akışlarla ve aynı anda hem güvenlik hem de dönüşüm sayılarının sessizce erozyona uğramasıyla ölçülür.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Deneyimlerimize göre sahiplik; CISO, CTO, CPO, dolandırıcılık ve büyüme işlevleri arasında bölünmüştür. Düzenlemeye tabi sektörlerde CISO ofisi birincil yetkiye sahiptir. Tüketici odaklı, dijital yerlisi şirketlerde ise CIAM'ın ürüne entegre edilmesi gerektiği için genellikle CPO veya CTO ofisi birincil yetkiye sahiptir. Paylaşılan bir puan kartı çalıştıran özel bir kimlik ürün yöneticisi, her ikisi için de olgunlaşmış yapıdır.
Evet. E-ticaret, CIAM'ı bir dönüşüm sorunu olarak ele alır ve genellikle ürün veya büyümeye bırakır. Bankacılık bunu bir güvenlik ve uyumluluk sorunu olarak ele alır ve CISO'ya bırakır. Telekom, sigorta ve sağlık hizmetleri bölünmüş modeller yürütür. Doğru cevap, soyut bir en iyi uygulamayı değil, sektörün güvenlik iştahını ve inceleme döngüsünü takip eder.
Sosyal oturum açma ve ek MFA adımlarından geçiş anahtarlarına kadar herhangi bir yeni kimlik doğrulama yöntemi, koordineli kayıt kullanıcı arayüzüne, kurtarma akışlarına, risk politikasına ve destek araçlarına ihtiyaç duyar. Bunların her biri farklı hızlara sahip farklı bir sahibin altında olduğunda, sunum en yavaş sahibin hızında ilerler. Geçiş anahtarı dağıtımları şu anki en görünür örnektir ve rutin olarak %5 ila %15 benimseme oranlarında takılır.
Genellikle hayır. Kelime dağarcığını paylaşırlar ama başka çok az şeyi paylaşırlar. Çalışan IAM yönetilen cihazlar, bilinen kullanıcılar ve maliyet verimliliği için optimize eder. Müşteri IAM yönetilmeyen cihazlar, anonim kullanıcılar ve dönüşüm için optimize eder. Çoğu olgun kurum, onları ayrı yönetişimde tutar ve bir lideri değil bir konseyi paylaşır. Bu ayrımın CIAM tarafı için kimlik doğrulama gözlemlenebilirliği hakkındaki kılavuzumuza bakın.
İşlevlere özel panoların arasına düşen beş çapraz işlevli metrik: kohorta göre oturum açma başarı oranı, kimliği doğrulanmış ilk eyleme kadar geçen süre, iki ayrı metrik olarak geçiş anahtarı erişimi ve kullanımı, kurtarma yolu başarısı ve doğrulama yöntemine göre terk etme. Her biri yük taşıyıcıdır ve çoğu kurumda eksik araçlandırılmıştır.
Erişim, kaydolan uygun kullanıcıların yüzdesidir. Kullanım, bir geçiş anahtarını fiilen kullanan girişlerin yüzdesidir. Kayıtlı kullanıcılar alışkanlık gereği parola yazmaya devam ederse, bir dağıtım yüksek erişime ve düşük kullanıma sahip olabilir. Sadece tek bir metriği raporlamak, yönetici incelemesini yanıltır.
Sahip işlevlerin her ay birlikte incelediği beş çapraz işlevli metriğe sahip tek sayfalık bir araçtır. Her metriğin veri kalitesi için bir birincil sahibi, eylem planı için çapraz işlevli bir sahibi ve her çeyreğin başında ortaklaşa belirlenen bir hedefi vardır. İnceleme tek sayfa üzerinden yapılır, altta yatan panolarda değil.
Sahip olan işlevlerle aylık, 60 dakikalık çapraz işlevli bir toplantıda. Daha sık yapıldığında incelemeler arasında hiçbir şey değişmez. Daha seyrek yapıldığında, özellikle işletim sistemi veya tarayıcı güncellemelerinden sonraki kohort düzeyindeki gerilemeler için sistemik sapmalar fark edilmez.
En çok zarar veren iki metriği seçin, sahiplerin bu metrikler için aylık 60 dakikalık bir incelemede bir araya gelmesini sağlayın ve iki çeyrek boyunca genişletin. Hiçbir unvan değişmez. Puan kartının kendisi yönetişim katmanı haline gelir. Çoğu kurum, raporlama hatlarını resmi olarak hiç taşımadan 12 ila 18 ay içinde olgun bir yapıya ulaşır.
Bir satıcı sizin yerinize sahipliğe karar veremez. Sahiplik anlaşmazlıklarını çözmeyi zorlaştıran veri belirsizliğini ortadan kaldırabilir. Paylaşılan bir analitik katmanı, genel görünümü korurken her sahibin ilgilendiği dilimi ona verir; bu da genellikle politik bir tartışmayı operasyonel bir tartışmaya dönüştürmek için yeterlidir.
İlgili makaleler
İçindekiler