GARANCY IAM Suite – Das bietet Version 3

Blogbeitrag
Blogbeitrag zu GARANCY IAM Suite Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Insbesondere komplexe IT-Landschaften, die eine flexible Handhabung erfordern, profitieren von der dynamischen Lösung des Herstellers Beta Systems. Mittlerweile ist bereits die dritte Version von GARANCY auf dem Markt.

Wir geben Ihnen in unserem Blogbeitrag einen Überblick zu der aktuellen Version und welchen Nutzen Sie aus den neuen Features schöpfen können.


Neue Konnektoren für mehr Komfort

Die dritte Version von GARANCY bringt insgesamt drei neue Konnektoren mit, welche die Implementierung deutlich komfortabler machen:

  • Human Capital Management (HCM) Tools Success Factors von SAP
  • Cyberark für Privileged Account Security
  • ServiceNow mit Cloud-Computing Services

Zudem wurde Azure Connect erweitert – der Konnektor unterstützt nunmehr den Hybrid-Modus.

Einfache Handhabung dank Attribute Distribution, Basic E-Mail Service & Enterprise Application Layer

GARANCY IAM Suite bietet nun Attribute Distribution, welches die Propagation von Attributen und die unter Umständen notwendige Konsolidierung zwischen Usern und Accounts erweitert. Das betrifft auch variable Daten wie E-Mail-Adressen, die beispielsweise bei Namensänderung automatisch angepasst werden. Zudem gibt es eine Konfiguration für Trigger, wann eine Propagation durchzuführen ist. Es können Regeln für unterschiedliche Usergruppen festgelegt werden – so bestehen auch Filtermöglichkeiten für User oder Accounts.

Der Basic E-Mail Service beschreibt einen automatischen E-Mail Dienst, der bei konfigurierbaren Ereignissen eine frei konfigurierbare E-Mail an vorher definierte Empfänger sendet. Die automatisch verschickten Nachrichten werden in einem Archiv hinterlegt und dienen so zusätzlich als Nachweis des Versands.

Zudem verfügt die GARANCY 3 über eine Enterprise Application Layer. Bei Systemen wie LDAP oder Active Directory, welche eine Vielzahl an Anwendungen verwalten, standen bislang Fragen im Raum wie: Wie identifiziert man zugehörige Berechtigungsgruppen, Konten oder Rollen? Wer ist der Eigentümer der Anwendung? Wie wird der Anwendungseigentümer in die Governance-Prozesse eingebunden? Das neu eingeführte „Application Object“ ist gewissermaßen die Antwort auf diese Fragen. So wird aus einer Anwendung ein neues Business Objekt, welches auf Rollen, Gruppen und Accounts referenziert werden kann.

Überarbeitetes SoD-Konzept bietet größere Effizienz

Blogbeitrag zu GARANCY IAM Suite Version 3

Auch in der Compliance weist die aktuelle GARANCY-Version eine Änderung auf, nämlich ein überarbeitetes Segregation of Duties (SoD)-Konzept. Das bisherige Vorgehen sah vor, einen Regelsatz zu erstellen, der definiert, welche Berechtigungen nicht miteinander kombiniert werden dürfen. Jede nicht definierte Kombination von Berechtigungen wurde grundsätzlich als gültig angesehen und Gruppen im Zielsystem nicht explizit erfasst, sondern nur über die Rollenmitgliedschaft mitbetrachtet. In Zuge der Tests erfolgte eine Prüfung der kompletten Rollenstruktur – ein sehr rechen- und zeitintensiver Vorgang.

Das neue Konzept sieht nun vor, die Prüfung nicht mehr explizit auf die Berechtigungen anzuwenden, sondern diese mit Hilfe von SoD-Klassen auszulagern. Die Objekte – User, Gruppe, Rolle oder Exklusivrolle – erhalten alle eine SoD-Klasse. Zu Beginn wird jedem Objekt zunächst die Klasse „neutral“ zugeordnet, die mit allen SoD-Klassen kombinierbar ist. Auch gleiche SoD-Klassen harmonisieren miteinander. So gilt ab sofort das Opt-In Prinzip: Erlaubte Kombinationen müssen vorab definiert werden – dies macht die Definition von häufig deutlich komplexeren Verletzungsregeln obsolet. Mandantengetrennte SoD-Matrizen werden je Access-Code definiert und SoD Verletzungen in einer Matrix abgebildet. Die Prüfung der SoD-Klassen erfolgt bei jeder Änderung der Objekte oder der SoD-Klassen selbst.

Um SoD-Verträglichkeiten nur über Top-Level Objekte durchzuführen, sprich nur zwischen Mutter und Kind, besitzt die Berechtigungsverwaltung eine (optionale) Konsistenzprüfung für die entsprechende SoD-Klasse. Im Konsistenzmodus prüft Garancy IAM, ob alle SoD-Klassen einer Berechtigungsstruktur identisch oder neutral sind.

Das aktuelle SoD-Konzept ist mit dem bisherigen SoD-Konzept (Garancy IDM 2.2) im ‚Legacy Modus‘ kompatibel. Die Prüfung überzeugt nun durch eine bessere Performance. Für SoD Verletzungen gibt es folgende zwei Konfigurationen:

  1. Verletzungen unzulässig
  2. Verletzungen mit Auditkommentar zulässig

Für Audits liegen Standardreports vor, die jederzeit die aktuellen SoD-Verletzungen zum Audit wiedergeben; dies umfasst die folgenden Fälle:

  1. Alle Mitarbeiter mit Verletzungen
  2. Alle Rollen mit Verletzungen in der Hierarchie
  3. Verletzungen auf Basis von SoD-Klassenänderungen

Besserer Installations- und Updateagent

Die dritte Version der GARANCY IAM Suite überzeugt mit einem einfacheren Installations- und Updateagenten. Dieser bietet einen zentraleren Installationsdialog, eine Konfigurationskonsolidierung, einen automatisierten Updateprozess sowie ein automatisches Installationsbackup. Um den Kunden die Möglichkeit eines von Oracle unabhängigen WebClient zu geben, wurde zudem ein neuer Online Client entwickelt.

Weitere allgemeine Verbesserungen umfassen:

  • Neues Rollenattribut „Rollenfunktion“ zur Kategorisierung und Nutzung im Zuge von Rezertifizierungs-Kampagnen
  • Vollständige Abbildung der Anzahl existierender, dargestellter und ausgewählter Objekte
  • Skript-Aufrufe ohne explizite Admin-Rechte
  • Optimierung der XML-Validierung und verbesserte Fehlermeldungen
  • Einheitliches Verfahren für den Import eigener SSL Zertifikate
  • Laufzeitverbesserung des Windows AD Live Balancings
  • Unterstützung von 64-Bit durch alle Agenten
  • Vollständige Umstellung von uConnect Agenten auf Java 

Upgrade von User Center, Recertification Center sowie Role Center

In der GARANCY IAM Suite unterstützt das User Center einen Access Request für Zweit-Identitäten. Darüber hinaus gibt es einen Self-Service für das „Profil Update”. Das Recertification Center wurde um neue Regelfilter für Rollen- und Gruppen-Typen sowie „Rollenfunktionen“ ergänzt; zudem führte Beta Systems eine Genehmigungseinschränkung auf definierte Risikotypen ein. Im Role Center gibt es in GARANCY 3 Rollenprofile und Rollenänderungsprozesse. Schließlich unterstützt das Process Center (PRC) mit dem Upgrade nun MariaDB 10.3 und MySQL 8.0, wofür Versionen von MySQL unter 5.7 fallen gelassen wurden. 

Neuer Webserver, Linux Support & mehr

Für den Webserver wurde nunmehr ein Wechsel von PHP 7.2 auf 7.3 vollzogen und ein Linux Support (Ubuntu und Debian) eingeführt. Der Microsoft SQL-Server bietet Optimierungen des JobDbOptimizer, wobei Indizes und Statistiken im Fokus stehen – so werden vom Modul angelegte, aber nicht mehr benutzte Indizes automatisch gelöscht. Zur Verbesserung der Performance erfolgte eine Implementation von REDIS als Application Cache und eine Einführung von PJAX, um Seiten bereits im Hintergrund laden zu können. Administratoren haben ab sofort die Option, auf eine Passworthistorie zuzugreifen. Im Prozessdesign ist mit GARANCY 3 die Erstellung eigener PHP- und JavaScript-Templates möglich.

Optimiertes Prozessdesign für Zeit- und Kostenersparnis

GARANCY IAM Suite Version 3 bietet ein verbessertes Prozessdesign, welches Nutzern eine effizientere Prozesserstellung ermöglicht. Hierfür wurden unter anderem folgende Änderungen vorgenommen:

  • Optimierte Linienführung und Bewegungsmodus im Prozessdesigner
  • Verwaltung von Elementen im Arbeitsbereich per Drag & Drop
  • Zoom-Funktion für besonders komplexe Workflows
  • Neue BPMN-Elemente sowie Anpassung bestehender Elemente an die Notation
  • Heatmap für aktuelle Prozessversionen (Anzahl und Dauer)
  • Ablaufgrafik in den Schrittdialogen 

Mobile Nutzung mit nativer App für iOS und Android

Im Zuge des Upgrades auf Version 3 steht außerdem eine native App für iOS und Android zum Download, welche in allen JobRouter-Versionen kostenlos genutzt werden kann. Dokumente lassen sich dann direkt aus dem DocumentHub in Prozessen verwenden, Dokumente und Barcodes sich einscannen und unterschreiben. Zuletzt wurden die Tools Robotic Process Automation, kurz RPA, von AUTOMATION ANYWHERE und „Integrierte elektronische Signatur“ (JobRouter Sign) von Namirial implementiert.


Glasklar: Die dritte Version der GARANCY IAM Suite trumpft mit einer Vielzahl attraktiver Neuerung und Optimierungen für mehr Komfort und Effizienz bei der Nutzung. Gerne stehen unsere Experten Ihnen bei Ihrem Upgrade beratend zur Seite. Für mehr Informationen, klicken Sie hier

Autor

David Wintzen
Consultant IAG TIMETOACT Software & Consulting GmbHKontakt
IPG
Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

IPG
Blog
Passwörter Geschichte
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Blog
Passwörter Gegenwart
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Blog
Passwörter Zukunft
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

IPG
Mario BaderMario BaderBlog
Titelbild zum Expertenbericht IAM Legacy
Blog

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

IPG
Elias BuffElias BuffBlog
Bild zum Expertenbericht "Mehr Speed im IAM"
Blog

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

IPG
Marco RohrerMarco RohrerBlog
Teaser Access Management
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Referenz IAM Kritikalität
Blog

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Fabric Identity - IAM
Blog

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

IPG
Marco RohrerMarco RohrerBlog
Teaser KI IAM
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Ulrich BoschenriederUlrich BoschenriederBlog
Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

IPG
Marco RohrerMarco RohrerBlog
Teaser Bild Interview Roher Jakober Kopie
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht SSI
Blog

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Teaser Berechtigungen v2
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

TIMETOACT GROUP
Event
Event

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild Rollenmodellierung PAM IPG
Blog

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

TIMETOACT
Technologie
Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

IPG
Blog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

IPG
Volker JürgensenVolker JürgensenBlog
Bild zum Expertenbericht Customer IAM
Blog

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

IPG
Michael PetriMichael PetriBlog
Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

IPG
Blog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

IPG
Referenz
Releasewechsel eines eingesetzten IAM-Tools
Referenz

Releasewechsel eines eingesetzten IAM-Tools

TIMETOACT erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln. Gleichzeitig wurde ein Wechsel des Service Providers notwendig, was zur Folge hatte, dass sämtliche Komponenten des IAM in ein neues Rechenzentrum umgezogen werden mussten.

IPG
Markus BlahaMarkus BlahaBlog
Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

TIMETOACT
Service
Headerbild IT Asset Management
Service

IT Asset Management – Kosten und Risiken nachhaltig senken

Wir helfen Kunden, die Transparenz zu genutzten IT Assets zu erhöhen, Einsparpotenziale für Hard- und Software zu identifizieren und gleichzeitig Compliance Risiken zu vermeiden.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

TIMETOACT
Referenz
Referenz

Mix aus IASP & ILMT Betreuung für optimales Lizenzmanagement

Zur Minimierung des finanziellen Risikos und des personellen Zeitaufwandes greift die UTA auf eine proaktive Verwaltung des Lizenzbestandes (IASP) durch die TIMETOACT zurück. So werden künftig nicht nur IBM Lizenzaudits vermieden, sondern TIMETOACT sorgt im Rahmen des Lizenzmanagements für eine compliance-konforme Nutzung des ILMTs.

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag IAM im Bankwesen
Blog

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

IPG
Referenz
Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

IPG
Blog
Customer IAM Azure
Blog

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

IPG
Blog
Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

IPG
Ronny VedderRonny VedderBlog
Bild zum Expertenbericht über die IAMcloud
Blog

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

IPG
Michael PetriMichael PetriBlog
Bild zum Blogbeitrag IAM im Bankwesen
Blog

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

IPG
Blog
Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

IPG
Blog
Bild zum Expertenbericht über PAM Systeme
Blog

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland
Blog

Fernzugriff aus dem Ausland

Anders als im Cloud-Umfeld ist der Fernzugriff auf on premise-Applikationen sehr wenig geregelt. Unternehmen tun gut daran, genau diese Lücke zu schliessen.

IPG
Blog
SSO
Blog

Mit Single Sign-On Login auf beliebigen Rechner

Moderne Single Sign-on Lösungen bieten für den Login auf jeden Rechner maximalen Bedienerkomfort bei gleichzeitiger Sicherheit.

IPG
Blog
Schuhe Reisebuchung Identitätsverwaltung
Blog

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

„Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Diese Fragen haben sich schon viele Kunden gefragt. Unternehmen müssen ein paar Hürden nehmen, um ihre Kunden digital zu kennen und ihnen die passenden Inhalte zu liefern.

IPG
Blog
Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

IPG
Cyril GailerCyril GailerBlog
PAM Schäden
Blog

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

novaCapta
Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild Ablöse MIM
Blog

Microsoft Identity Manager – werden Sie jetzt aktiv!

Microsoft Identity Manager (MIM) Kunden empfehlen wir, sich schon jetzt Gedanken zum künftigen Einsatz der Lösung zu machen, da der MIM schrittweise ausser Betrieb gesetzt wird. Hier erfahren Sie, alles über einen validen Nachfolger!

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

IPG
Blog
Expedition IAM
Blog

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

IPG
Matthias ThutMatthias ThutBlog
Teaser Biometrie Bericht
Blog

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

TIMETOACT GROUP
Referenz
Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt. Es wurde ein flexibles Authentifikationssystem mit einer hierarchisch strukturierten und zugleich dezentral steuerbaren Verwaltung der Nutzerrechte entwickelt und implementiert. Darüber hinaus unterstützte ARS bei der Sicherheitsprüfung des Systems und bei Mitarbeiterschulungen.

IPG
Referenz
Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal
Referenz

Spitäler fmi AG

Die Spitäler fmi AG stand im Sommer 2016 vor verschiedenen IAM-Entwicklungsarbeiten. Um Mehraufwand zu vermeiden, wurde entschieden, die IAM-Infrastruktur im Vorfeld zu aktualisieren.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Kantonsspital Winterthur

Im Herbst 2016 entschied sich das Kantonsspital Winterthur KSW für die Migration auf die Version 7 des One Identity Managers. Die IAM-Infrastruktur musste auf den neusten Stand gebracht werden, damit der Webshop und weitere verschiedene Zielsysteme weiterhin reibungslos angeschlossen werden können.

IPG
Referenz
Titelbild zur Referenz IAM von Otto Gruppe
Referenz

Otto Group IT

Die Otto Group befindet sich mitten in der digitalen Transformation. Im Zuge dessen sollte auch die IAM-Infrastruktur zukunftsfähig gemacht werden und somit von der Version 6 auf die aktuellste Version 8 des One Identity Managers umgestellt werden.

IPG
News
Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement
News

Kantonspital Aarau setzt auf IPG Group

Für eine schnelle und benutzerfreundliche Handhabung im Anmelde-Prozedere, holte sich das Kantonsspital Aarau via offizieller Ausschreibung DEN Experten für IAM, die IPG Group, ins Boot.

IPG
Claudio FuchsClaudio FuchsReferenz
Titelbild zur Referenz IAM-Lösung, FMI Spitäler
Referenz

Spitäler fmi AG

Die Spitäler fmi AG fand mit der IPG einen Beratungs- und Umsetzungspartner, der das Thema IAM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann.

IPG
Michael PetriMichael PetriReferenz
Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz

Spital Schwyz

Das Spital Schwyz ist darauf angewiesen, seine IT-Ressourcen optimal zu bündeln. Das Unternehmen hat mit der Einführung des IAM-Systems ehemals manuelle Erfassungs- und Mutationsprozesse der Benutzerverwaltung automatisiert.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Unia
Referenz

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.