
Identity und Access Management, die zentrale Verwaltung von Identitäten und Zugriffsrechten, ist ein nicht zu vernachlässigender Faktor für die IT-Sicherheit moderner Unternehmen. Die GARANCY IAM Suite stellt Ihnen eine Lösung mit höchsten Anforderungen an Flexiblität zur Verfügung, um Datendiebstählen mit oftmals verheerenden Folgen vorzubeugen.
Das Produkt des Herstellers Beta Systems bietet eine Modul-Palette, mit der Sie alle Aufgaben im Bereich Identity Access Governance mühelos bewältigen können. Sie verfügt über die größte auf dem Markt erhältliche Auswahl von Out-of-the-Box Konnektoren und ist so bereits für viele Standard-Geschäftsvorfälle einsetzbar. Ihre wirklichen Stärken zeigt die GARANCY IAM Suite aber dort, wo ein Standard den Bedarf des Unternehmens nicht abdeckt. Lesen Sie mehr dazu in unserem Blogartikel!
U-Connect – Einfache Anbindung von Zielsystemen
Zielsysteme, die nicht durch die Standard-Konnektoren abgedeckt sind, weisen häufig eigene, manchmal ungewöhnliche Strukturen zur Abbildung von Berechtigungen auf. Hier bietet GARANCY einen generischen Konnektor, den sogenannten U-Connect, mit dem sich kundenspezifische Zielsysteme an das IAM-System anbinden lassen.
Der Konnektor birgt vielfältige Möglichkeiten durch programmatische Eingriffe die Datenstrukturen, die im Fokus von Nutzern und Berechtigungen stehen, adäquat auf der GARANCY-Datenstruktur abzubilden.
Customizing – Individuelle Anpassungen...
...in der Datenverarbeitung
Durch vordefinierte Exits ist es möglich, sowohl für einen Standard- als auch für den generischen Konnektor, die Verarbeitung der Daten bei der Provisionierung wunschgemäß anzupassen – perfekt abgestimmt auf die individuellen Bedürfnisse!
...der graphischen Oberfläche
Ein weiterer Vorteil: Der IDM Client, die graphische Benutzerschnittstelle von GARANCY für die IDM Security Administratoren, kann bedarfsgerecht angepasst werden. Es ist möglich, ungenutzte Felder auszublenden, Daten auf verschiedene Panels aufzuteilen und sinnvolle Suchfelder in Navigationsfenstern zu ergänzen.
Process Center – Maßgeschneiderte Anpassungen von Workflows
Mit dem Process Center (PRC), einer Anwendung zum Entwerfen, Implementieren und Ausführen von Workflows, liefert Garancy eine Reihe der gängigen Standard-Workflows wie z.B. Joiner, Leaver und Entitlement. Auch hier bietet sich die Möglichkeit
- die Arbeitsweise der vorhandenen Workflows anzupassen oder zu erweitern
- eigene Workflows unter Verwendung der IDM-Daten zu entwickeln
- die Web-Oberfläche dem Corporate Design des Unternehmens anzupassen
Die Vorteile der GARANCY IAM Suite in Kürze
Wir haben die Vorzüge von GARANCY IAM nochmal für Sie zusammengefasst:
- Standard-Geschäftsvorfälle werden bedient
- Standard-Zielsysteme können Out-of-the-Box angebunden werden
- Spezialitäten sind jedoch nicht per se ausgeschlossen
Wenn Ihre IT-Landschaft besondere Applikationen beinhaltet, die Sie bisher davon abgehalten haben, eine zentrale IAM-Lösung zu suchen, dann lohnt es sich, GARANCY näher in Augenschein zu nehmen!
Eine Frage der Support- und Administrationskosten
Die Offenheit der GARANCY IAM Suite zu allen Seiten ermöglicht es schwierige Applikationen anzubinden und ungewöhnliche Arbeitsprozesse zu unterstützen. Allerdings ergeben sich aus den kundenspezifischen Anpassungen auch Nachteile: Diese benötigen in der Regel das Know-how erfahrener Entwickler; im Bereich der Konnektoren kommt Java zum Einsatz, im Bereich der Workflows PHP und Javascript. Jeder angepasste Produktbestandteil muss im Zuge aller vom Produkthersteller angebotenen Updates erneut überprüft, getestet, gegebenenfalls auch optimiert werden. Möglicherweise ist also ein dauerhafter entwicklerseitiger Support sinnvoll.
Dem gegenüber steht eine sehr viel größere Automatisierung des IAG-Prozesses: Zielsysteme, deren Administration in der Regel manuell erfolgt, können in ein unternehmensweites Berechtigungsmanagement integriert werden. Entsprechend muss jeder Kunde individuell zwischen Kosten für Support und Kosten für die manuelle Administration verschiedener Systeme abwägen.
Autor
Erfahren Sie mehr

Ein neues Zeitalter der Cyber Security

Administrationstiefe von IAM-Systemen

Zero Trust – oder lassen Sie jeden rein?

GARANCY IAM Suite – Das bietet Version 3

Spoofing und Phishing

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Warum der Überwacher überwacht werden muss

So finden Sie das optimale IAM-Tool für sich!

Self-Sovereign Identity Teil 1: Die Geschichte

Warum Authentifizierung unser ständiger Begleiter ist

Self-Sovereign Identity Teil 2: Identitäten

Was ist eigentlich „Single-Sign-On“ (SSO)?

So verheiraten Sie One Identity Safeguard & -Manager

Passwörter heute – der Status quo

Kleine Geschichte des Passworts

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Self-Sovereign Identity Teil 3: Eine neue Ära

Webcast: "Expedition zum Identity Management"

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Enterprise Identity Roadshow

Releasewechsel eines eingesetzten IAM-Tools

IAM Legacy - Ist mein IAM noch zukunftsfähig?

So bringen Sie mehr Speed in Ihr IAM-Projekt

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Neue Wege in Richtung Identity and Access Governance

IAM-Projekt – 360 Grad Assessment

Security, Identity & Access Management

Access Management – es betrifft uns mehr, als wir glauben!

IT-Security – Schutz vor Cyberangriffen

Identity Fabric

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die schlaue Seite der Identity und Access Governance

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM für Banken & Finanzinstitute in der Schweiz

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Cybersecurity Evolution: NIS-2

DRV erhält BSI-geprüftes Identity Management

Der Brownfield-Ansatz im Identity and Access Management

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Berechtigungen mit Hilfe künstlicher Intelligenz

Kritikalität im IAM

MIM End-of-Life: Strategien zur erfolgreichen Planung

Sicheres Berechtigungsmanagement leicht gemacht!

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sicherer Zugriff von Extern ohne VPN

Digitale Identitäten als Ausweis

Toolunterstützung im Role Mining und in der Rollenbildung

Identity Provider – ein Schlüssel für viele Schlösser

Braucht KI eine digitale Identität?

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Frauenpower in der IT

Kann meine IAM Lösung auch Internet of Things?

Identity & Access Management in der Cloud

Customer IAM mit Azure

IAM und moderne Apps im Spital

Brauchen wir ein "Patient-IAM"?

Customer IAM - die praktische Einordnung ins IAM

Wieviel IAM braucht ein Krankenhaus?

Die Bedeutung einer Governance

Identity Management für Banken: Anforderungen & Vorteile

Corona Lessons Learnt für IAM?

Wie können die Funktionsweisen gewährleistet werden?

Einführung eines Identity Management Systems (IDM)

Zero Trust dank modernem Authorization Management

Was bringt die Cloud?

Remote arbeiten im Homeoffice – Aber sicher.

Mit Single Sign-On Login auf beliebigen Rechner

PAM Systeme im Vergleich

Fernzugriff aus dem Ausland

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Pam beschützt Sie vor kostspieligen Schäden

Verringerung von Cyberrisiken: Was ist versicherbar?

Microsoft Identity Manager – werden Sie jetzt aktiv!

Die Expedition zum Identity Management

Spitäler fmi AG

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Spitäler fmi AG

UNIA

Spital Schwyz

Kantonspital Aarau setzt auf IPG Group

SICPA SA

Kantonsspital Winterthur

Otto Group IT

W&W Gruppe

W&W Gruppe

W&W Gruppe

Stadt Winterthur

Governance-Schulung für TWINT

GILAI

IAM im Wandel der Zeit.
