Titelbild Referenz Kaestli PAM

Datum

26.01.2023

Dieser Beitrag wurde verfasst von:

Cyril Gailer

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG

Die Kästli Management AG arbeitet mit vielen externen Dienstleistern und Partnern zusammen. Diese brauchen regelmässigen Zugang auf die Server, um Installationen oder Wartungsarbeiten an ihren Produkten vorzunehmen. Die Freigabe erfolgte auf Anfrage per Telefon via Team-Viewer oder Remote-Desktop-Dienst (RDS). Lange bewährt, entsprach dieses Vorgehen nicht mehr den heutigen Sicherheitsanforderungen. Gefragt war eine Lösung, welche die Zugänge der privilegierten Accounts auf die Systeme sicherstellt und überwacht.

Auf einer IT-Security-Tagung wurde Markus Hersperger, Leiter ICT bei Kästli, auf die PAM-Expertin IPG aufmerksam. Aufgrund des Portfolios und der ausgewiesenen Kompetenz vermochte die IPG gegenüber den Mitbewerbern zu überzeugen und erhielt den Zuschlag. 

Auftrag und Zielsetzung

Alles unter Kontrolle dank Genehmigungsworkflow

Gemeinsam evaluierten die IPG und die Kästli Management AG die Bedürfnisse und definierten die Ziele und Use Cases. Der Anspruch war, die privilegierten Accounts und Zugriffe auf die IT-Infrastruktur mittels Genehmigungsworkflow einfach verwalten zu können. Zudem sollte zu jeder Zeit nachvollziehbar sein, wer wann auf welches System zugegriffen hat. Durch diese Massnahmen wollte man die IT-Sicherheit deutlich steigern.

Vorgehen und Methodik

Zurück auf Feld 1 zugunsten der besten Lösung

Man entschied sich zunächst für die Implementierung einer bekannten PAM-Software, welche die Anforderungen allesamt zu erfüllen schien. Beim Proof-of-Concept (PoC) in einer Testumgebung stellte sich heraus, dass die Zugriffssteuerung zu umständlich war und nicht den Vorstellungen entsprach. Das IPG-Team um Projektleiter Cyril Gailer hatte umgehend eine Alternative zur Hand: «Privileged Remote Access» von BeyondTrust. Auch sie wurde auf Herz und Nieren getestet und trumpfte mit einem sicheren Remote-Zugriff ohne zusätzliche VPN-Verbindung auf. Die anderen Ergebnisse überzeugten ebenfalls – die ideale PAM-Lösung war gefunden.

Unabhängigkeit und Erfahrung als Trumpf

Das herstellerunabhängige, strukturierte Vorgehen der IPG mit ausführlicher Proof-of-Concept-Phase und die Use Cases bildeten die Basis für eine erfolgreiche Projektumsetzung und eine effiziente Zielerreichung. Nach dem Erstkontakt im Februar 2022 wurde die neue Software im September 2022 termin- und budgetgerecht eingeführt – ungeachtet des Umwegs über eine zweite Lösung. Dank klarer Definition der Anforderungen und standardisiertem Vorgehen beim PoC konnte die Umsetzungszeit bei der Einführung auf wenige Tage verkürzt werden. Seither ist das PAM produktiv im Einsatz und bewährt sich im Alltag bestens. Wer Zugriff braucht, meldet sich über ein Portal mit Angabe des Grundes an und erhält innert kürzester Zeit die Freigabe für den gewünschten Bereich und das benötigte Zeitfenster.

Herausforderungen

Grosse Zahl externer Zugriffe, verschiedene Bedürfnisse

Die Anzahl an Dienstleistern, die über eine Weboberfläche auf die Systeme der Kästli Management AG zugreift, ist immens. Der Prozess muss für die unterschiedlichsten Nutzerinnen und Nutzer mit verschiedenen Bedürfnissen funktionieren. Dass die erste Idee verworfen und ein zweiter PoC durchgeführt wurde, war für die Einhaltung des Terminplans eine Herausforderung – dank standardisiertem Vorgehen seitens IPG wurde sie gemeistert. Aufgrund der engagierten Mitarbeit und raschen Entscheidungen auf Kundenseite konnte das PAM in kurzer Zeit eingeführt werden.

Ergebnis

IT-Sicherheit für KMU – professionell, alltagstauglich, bezahlbar

Eine PAM-Lösung ist für KMUs ein geeignetes Instrument für hohe IT-Sicherheit. Die einfache, übersichtliche Lösungsarchitektur mit wenigen Komponenten integriert sich nahtlos in die bestehende Server-Infrastruktur. Es ist jederzeit nachvollziehbar, wer warum auf das System zugreift, wer woran arbeitet und wie lange.

Einige Vorteile im Überblick:

  • Verbesserte IT-Sicherheit
  • Privilegierte Accounts sind vor vorsätzlichem oder unbewusstem Missbrauch geschützt 
  • Der externe Zugriff erfolgt ohne VPN
  • Durch einen Genehmigungsworkflow können Accounts zusätzlich abgesichert werden
  • Passwörter von privilegierten Accounts werden automatisch rotiert
  • Kontrolle über die Systeme (Wer führt wann was auf welchem Server durch)

Auch nach Projektabschluss können Stefan Jaun, ICT System Administrator und Projektleiter seitens Kästli Management AG, und sein Team bei Bedarf auf die Beratung und Unterstützung der IPG zählen.


Kundenstimme von Kästli

Imagebild Referenz Kaestli PAM

Die Zusammenarbeit mit der IPG war sehr angenehm. Der Anspruch war, intern Know-how aufzubauen, um das System ohne externe Unterstützung pflegen, warten und erweitern zu können. Der Wissenstransfer hat hervorragend funktioniert und die IPG hat sich dem Umsetzungstempo von Kästli angepasst – Situation und Ressourcen wurden stets berücksichtigt. Die IPG wollte nicht einfach etwas verkaufen, sondern hat genau das Produkt evaluiert, das unsere Anforderungen optimal abdeckt. Nach kurzer Projektlaufzeit konnten alle externen Partner via Privileged Remote Access auf unsere Umgebung zugreifen. Die Freigabe erfolgt mittels Genehmigungsworkflow.

Stefan Jaun ICT System AdministratorKästli

IPG Expertenstimme

Foto von Cyri Gailer - IPG - Experts in IAM

Das Thema Privileged Access Management und die damit verbundene Verwaltung von privilegierten Accounts und Zugriffen ist heute ein wichtiger Teil der Sicherheitsstrategie von vielen Unternehmen. Durch immer mehr Dienstleister, welche ihre Dienste remote erbringen, ist die Kontrolle der externen Zugriffe noch wichtiger geworden. Die Firma Kästli Management AG kann diese nun einfach, sicher und nachvollziehbar verwalten. Trotz Zusatzschlaufe und einiger technischer Hürden sind wir gut vorangekommen und konnten das Projekt unter Erfüllung aller Zielvorgaben termingerecht abschliessen.

Cyril Gailer Projektverantwortlicher IPGIPG

Logo Referenz Kaestli PAM

Über Kästli

1886 als Pflästereigeschäft gegründet, ist die Kästli Gruppe heute ein Familienunternehmen in der 5. Generation mit rund 350 Mitarbeitenden und verschiedenen, aufeinander abgestimmten Geschäftsbereichen. 1932 gründet Bendicht Kästli Junior eine Strassenbaufirma, in der das bereits bestehende Geschäft aufgeht. 1960 wird die Firma Frischbeton AG in Betrieb genommen – es folgen 1978 das Belagslieferwerk Rubigen AG, die Ricoter Erdaufbereitung AG sowie das Baustoff- und Recyclingzentrum BRZ Rubigen. Das mehrfach ausgezeichnete, CO₂-neutral agierende Unternehmen befindet sich weiterhin auf Wachstums- und Erfolgskurs.

www.kaestligruppe.ch


Projektverantwortlicher IPG

Foto von Cyri Gailer - IPG - Experts in IAM
Cyril Gailer
Technical ConsultantIPG Information Process Group AGKontakt
IPG
Referenz
Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Für Ausbau eines internen IAM-Kompetenzzentrums holte sich TWINT den IAM Experten IPG. Hier geht es zur ganzen Story.

IPG
Claudio FuchsClaudio FuchsReferenz
Titelbild zur Referenz IAM-Lösung, FMI Spitäler
Referenz

Spitäler fmi AG

Die Spitäler fmi AG fand mit der IPG einen Beratungs- und Umsetzungspartner, der das Thema IAM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann.

IPG
Referenz
Gilai
Referenz

GILAI

Der Verein GILAI hat sich entschieden, alle privilegierten Zugänge mittels Privileged Access Management (PAM) zu verwalten und zu überwachen. Die IPG GROUP

IPG
Michael PetriMichael PetriReferenz
Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz

Spital Schwyz

Das Spital Schwyz ist darauf angewiesen, seine IT-Ressourcen optimal zu bündeln. Das Unternehmen hat mit der Einführung des IAM-Systems ehemals manuelle Erfassungs- und Mutationsprozesse der Benutzerverwaltung automatisiert.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Unia
Referenz

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

IPG
Referenz
Blogbeitrag zur Referenz zu IAM, Fahnen von Enercity
Referenz

Enercity

Enercity stand vor der Herausforderung, ein historisch gewachsenes Identity and Access Management System abzulösen - die IPG machte es möglich!

IPG
Referenz
Teaser NDR IAM Referenz
Referenz

Micro Focus Identity Manager für NDR

NDR beauftragte den Identity- und Governance-Pionier IPG mit einem Upgrade ihrer Identity Application Version. Ein Upgrade mit Überraschungen, aber genau dafür sind ja Experten am Werk.

IPG
Referenz
Sicpa
Referenz

SICPA SA

SICPA wollte eine Cloud-Verbindung für seine Anwendungen, um manuelle Verwaltungsaktivitäten zu vermeiden. Die IPG Group unterstützte dabei.

IPG
Dirk RettschlagDirk RettschlagReferenz
Titelbild zur Referenz IAM von Otto Gruppe
Referenz

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und schnelle Mitarbeiterintegration abzielt.

IPG
Referenz
Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

IPG
Referenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe. Die IPG unterstützte dabei.

IPG
Referenz
Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal
Referenz

Spitäler fmi AG

Die Spitäler fmi AG stand im Sommer 2016 vor verschiedenen IAM-Entwicklungsarbeiten. Um Mehraufwand zu vermeiden, wurde entschieden, die IAM-Infrastruktur im Vorfeld zu aktualisieren.

IPG
Claudio FuchsClaudio FuchsReferenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Zur Sicherstellung der Compliance im Bereich IDM definierten die Prozessverantwortlichen der W&W-Gruppe, zusammen mit der IPG AG und dem Partnerunternehmen eleveneye GmbH, gruppenweit verbindliche IDM-Prozesse.

IPG
Referenz
die bayerische
Referenz

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

IPG
Referenz
Sicpa
Referenz

SICPA SA

SICPA SA entschied sich, mit der IPG-Gruppe nicht nur eine neue Cloud-Lösung zu implementieren, sondern sie auch mit dem Support bzw. der Ausführung aller damit verbundenen betrieblichen Prozesse zu beauftragen.

IPG
Claudio FuchsClaudio FuchsReferenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Mit der geplanten Etablierung eines anwendungsübergreifenden Rollenkonzepts und der Festlegung der hierfür notwendigen Prozesse, macht die W&W-Gruppe einen wichtigen Schritt zu einem noch wirkungsvolleren Identity- und Access-Management.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Kantonsspital Winterthur

Im Herbst 2016 entschied sich das Kantonsspital Winterthur KSW für die Migration auf die Version 7 des One Identity Managers. Die IAM-Infrastruktur musste auf den neusten Stand gebracht werden, damit der Webshop und weitere verschiedene Zielsysteme weiterhin reibungslos angeschlossen werden können.

IPG
Edith StinglEdith StinglReferenz
Teaser Referenz IAM Silhouette
Referenz

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

IPG
Muhamed PajazitiMuhamed PajazitiReferenz
Teaserbild KPT Referenz IAM
Referenz

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

IPG
Claudio FuchsClaudio FuchsReferenz
Titelbild zum Referenz eGovernance von Winterthur
Referenz

Stadt Winterthur

Mit Blick auf einen geplanten Ausbau des Serviceangebots führten die Informatikdienste der Stadt Winterthur mit der IPG eine Vorstudie durch.

IPG
Referenz
Titelbild zur Referenz IAM von Otto Gruppe
Referenz

Otto Group IT

Die Otto Group befindet sich mitten in der digitalen Transformation. Im Zuge dessen sollte auch die IAM-Infrastruktur zukunftsfähig gemacht werden und somit von der Version 6 auf die aktuellste Version 8 des One Identity Managers umgestellt werden.

IPG
Florian Di MaggioFlorian Di MaggioReferenz
DSC
Referenz

IAM als digitales Immunsystem der Spital Thurgau AG

Die IPG gestaltet mit One Identity Manager eine flexible, sichere Lösung, die Zutrittsrechte, Programme und Datenbanken automatisiert verwaltet. Die Implementierung sichert eine skalierbare IAM-Lösung für die stetig wandelnden Anforderungen der Spital Thurgau AG.

IPG
Claudio FuchsClaudio FuchsReferenz
Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

IPG
Ronny VedderRonny VedderReferenz
2023 Referenz IAM Teaserbild SID
Referenz

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

IPG
Elias BuffElias BuffReferenz
Teaserbild Managed Service IPG
Referenz

Managed Service: Prozesse optimieren & Sicherheit erhöhen

Mit dem IAM Managed Service von IPG konnte ein Schweizer Versicherer seine Prozesse effizienter gestalten, die Sicherheit steigern und durch proaktive Überwachung Probleme frühzeitig erkennen. Jetzt mehr lesen!

IPG
Michael Makarewicz Michael Makarewicz Referenz
Teaser Bild NOEL IAM Referenz
Referenz

Wie aus einem Oldtimer ein moderner Sportwagen wird

Die Geschichte einer Verjüngungskur für eine in die Jahre gekommene Zugriffs- und Berechtigungsverwaltung. ✅ Lesen Sie den ganzen Beitrag in unserem Blog.

IPG
Referenz
Teaserbilg HSRM
Referenz

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Gemeinsam mit IPG führt die Hochschule RheinMain eine neue IAM-Lösung und maßgeschneiderte Identitätsprozesse für Studierende und Mitarbeiter ein, um die Sicherheit zu erhöhen. ✅ Lesen Sie mehr dazu.

IPG
Cyril GailerCyril GailerReferenz
Teaserbild User Story Imprivata Orbis
Referenz

Imprivata OneSign und Orbis optimieren Arbeitsabläufe

Optimierte Arbeitsabläufe und mehr Sicherheit für Patientendaten in führender Psychiatrie durch nahtlose Integration von Imprivata OneSign und Orbis. Jetzt mehr lesen!

TIMETOACT
Referenz
Referenz

Heras: Microsoft Kosteneinsparung trotz Preiserhöhung

Um Kosten für Microsoft Azure und Microsoft 365 zu sparen, entschied sich Heras für den TIMETOACT Kostenoptimierungsansatz für Microsoft.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

IPG
Referenz
Releasewechsel eines eingesetzten IAM-Tools
Referenz

Releasewechsel eines eingesetzten IAM-Tools

TIMETOACT erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln. Gleichzeitig wurde ein Wechsel des Service Providers notwendig, was zur Folge hatte, dass sämtliche Komponenten des IAM in ein neues Rechenzentrum umgezogen werden mussten.

IPG
Referenz
Der Weg zur sicheren Digitalen Transformation mit Identity Management
Referenz

Trusted Advisory

Begonnen hat es mit einem Projekt zur Einführung einer IAM-Lösung in einem Konzernbereich. Über mehrere Jahre hinweg entwickelte sich die Zusammenarbeit hin zu einem trusted Advisory mit vielen einzelnen Umsetzungsprojekten. Mittlerweise erstreckt sich das IAM des Kunden konzernweit, was auch einen dezentralen Einsatz weltweit erfordert.

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Referenz
Blogbeitrag zur Referenz IAMcloud, Gebäude Lake
Referenz

IAM.cloud für clevere KMU - Ein Blog

LAKE Solutions AG, ein System Integrator und Anbieter von Cloud-Dienstleistungen mit 80 Mitarbeitenden, stellt um auf IAM.cloud ­– das neue Identity- und Access Management aus der Cloud von IPG.

IPG
Blog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Blog
Teaserbild Expertenbericht IAM Brownfield
Blog

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen. Lesen Sie dazu mehr in unserem Blog.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Referenz
Referenz

DRV: Digitalisierung und Datenaustausch mit EESSI

ARS begleitet die Deutsche Rentenversicherung bei der digitalen Transformation mit EESSI. Der sichere, europaweite Datenaustausch von Sozialversicherungsinformationen verbessert Prozesse und Effizienz.

IPG
Blog
DORA 24 Teaserbild
Blog

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Referenz
Referenz

Betrieb und Wartung für IBM Sub-Capacity Management

ARS optimiert das IBM Sub-Capacity Lizenzmanagement für einen globalen Automobil- und Motorradhersteller. Mit der Integration von BigFix/ILMT, umfassender Dokumentation und fachlicher Unterstützung sichert ARS Effizienz, Compliance und Kosteneinsparungen.

Referenz
Leere Kiste mit Bierflaschen
Referenz

Trinks – Stabilisierung des ERP-Systems dank eXplain

Erfahren Sie, wie Trinks ihre kritische Systemumgebung auf der IBM i (AS400) mithilfe von eXplain stabilisiert und zu einer verwaltbaren Lösung geführt hat.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Blog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

TIMETOACT
Referenz
Referenz

Rundumbetreuung zu IBM Softwarelizenzen und ILMT für GLS

TIMETOACT übernimmt für die GLS IT Service GmbH nicht nur die Betreuung des ILMTs und unterstützt bei der Einhaltung von Lizenzvorgaben, sondern berät auch künftig zu Fragen rund um das Thema Lizenzierung und Lizenzerwerb.

Referenz
Referenz

Rexel AT – Maximaler Kundenvorteil durch Individualsoftware

Abseits vom Standard: Wie Rexel Austria, Marktführer im österreichischen Elektrogroßhandel, durch die gezielte Nutzung von Individualsoftware den Kundennutzen in den Fokus rückt und nachhaltige Lösungen für Kund:innen schafft.

TIMETOACT
Referenz
Referenz

Lizenz- und Softwareberatung aus einer Hand

Nicht nur für die Betreuung des ILMTs, sondern auch für die Beratung rund um IBM Cognos – das u. a. Bestandteil des IBM Audits war – steht die TIMETOACT dem Sporthändler seit über zwei Jahren zur Seite.

Referenz
Referenz

EgeTrans – Die Zukunft von individueller Logistiksoftware

Erfahren Sie, wie EgeTrans die Zukunft der Individualsoftware auf der IBM i (AS/400) gestaltet und damit die Logistikbranche neu definiert. Ein Blick in eine innovative Welt, wo Technologie und Fortschritt sich treffen!

TIMETOACT
Referenz
Referenz

N-ERGIE umgeht mit IASP-Programm aufwändige IBM Audits

Das Management von IBM-Lizenzen stellt Unternehmen vor Herausforderungen. Mit der Teilnahme am IASP-Programm umgeht die N-ERGIE Aktiengesellschaft aufwändige IBM-Lizenzprüfungen.

TIMETOACT
Referenz
Referenz

Managed Service Support für Stabilität zentraler Plattform

Um Qualität, Verfügbarkeit und Performance der Plattform jederzeit sicherzustellen, steht TIMETOACT der N-ERGIE als Managed Service Partner zur Seite.

TIMETOACT
Referenz
Referenz

Interaktive Lagerkarte für die Schweizerischen Bundesbahnen

TIMETOACT entwickelt eine interaktive Monitoring Map, um das zentrale Alarmmanagement und Service-Monitoring für die Schweizerischen Bundesbahnen, kurz: SBB, zu visualisieren.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Schnell-Login für medizinisches Personal via Single Sign-On

Innert zehn Tage, verteilt über sechs Monate, führte das Kantonsspital Winterthur Single Sign-On (SSO) und Fast User Switching (FUS) ein. Dank umfassender Vorinformation des Personals traf das Projekt von Anfang an auf hohe Akzeptanz, der Schnell-Login via Badge-Karte wurde begeistert aufgenommen.

TIMETOACT GROUP
Referenz
Referenz

Turck Holding schafft effizientere IT-Struktur

Mehr Effizienz und Struktur durch eine nachhaltige IT-Strategie: Die Turck Holding GmbH stellt ihre IT-Organisation neu auf und richtet diese mit Unterstützung der TIMETOACT GROUP zukunftssicher aus. Erfahren Sie mehr.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Referenz
Header zur Referenz Unia IAM Lösung
Referenz

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die Schweizer Gewerkschaft UNIA das IAM-System One Identity Mangager eingeführt, die Zielsysteme Active Directory und Exchange eingebunden und unterstützt die UNIA weiterhin beim Betrieb.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

IPG
Blog
Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität. Die Einführung eines zeitgemäßen IAM-Systems schafft die Grundlagen für die weitere Wachstumsstrategie des Unternehmens.

IPG
Referenz
Blogbeitrag zur Referenz eGovernance für die Stadt Winterhtur
Referenz

E-Governance für die Stadt Winterthur

Mithilfe der IPG-Gruppe bereitet sich die Stadt Winterthur auf die Einführung eines föderativen IAM vor. Jeder Bürger soll künftig eine E-Identity erhalten.

TIMETOACT GROUP
Referenz
Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt. Es wurde ein flexibles Authentifikationssystem mit einer hierarchisch strukturierten und zugleich dezentral steuerbaren Verwaltung der Nutzerrechte entwickelt und implementiert. Darüber hinaus unterstützte ARS bei der Sicherheitsprüfung des Systems und bei Mitarbeiterschulungen.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Marco RohrerMarco RohrerBlog
Bucherer Gebäude
Blog

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Um einen Überblick über die Identitäts- und Berechtigungsstrukturen des Handelsunternehmens Bucherer AG zu erhalten, wurde eine Analyse der Benutzer- und Berechtigungsdaten sowie eine Analyse der Prozesse durchgeführt.

IPG
Blog
Passwörter Geschichte
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Blog
Bild AMAG
Blog

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Blog
Teaser Success Story Raffeisen
Blog

Reporting für das Zugriffsmanagement

In der neuen Lösung für IAM soll für Raiffeisen Schweiz die zentrale Benutzerverwaltung so weit ausgebaut werden, dass jedem Mitarbeiter aufgezeigt werden kann, welche Berechtigungen er im Unternehmen hat.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

IPG
Blog
Passwörter Gegenwart
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Blog
Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

IPG
Blog
Bild zum Expertenbericht über PAM Systeme
Blog

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

TIMETOACT
Service
Headerbild zu Microsoft FinOps
Service

FinOps Microsoft – Microsoft Cloud Kostenoptimierung

TIMETOACT bietet sowohl Lizenzmanagement- und Complianceberatung im Bereich Microsoft, als auch technische Beratung (z. B. zur Nutzung von Azure Services) an.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

TIMETOACT
Service
Headerbild zu FinOps
Service

FinOps – Was ist das?

Laut der FinOps Foundation handelt es sich bei FinOps um eine Disziplin des Cloud Kostenmanagements und eine kulturelle Praxis, um maximalen Nutzen aus den anfallenden Cloud-Kosten zu ziehen – unter Kombination von Finanz-, Tech- und Businessexperten.

TIMETOACT
Service
Headerbild zur FinOps Consulting
Service

FinOps Consulting

Wir beraten Sie sowohl kommerziell als auch technisch, wie Sie Transparenz über Ihre Cloud Kosten erhalten und wie Sie diese nachhaltig senken.

Referenz
Referenz

Erfolgreiche Cloud-Migration bei Wien Energie

Wien Energie, ein führendes Unternehmen im Energiebereich, stand vor der Herausforderung, seine bestehenden Projektmanagement- und Dokumentationsplattformen von Jira und Confluence Server zu modernisieren. Man entschied sich, von Server in die Cloud zu migrieren. Die Cloud-basierte Lösung versprach eine nahtlose Integration von Updates und neuen Funktionen, um den gewachsenen Anforderungen des Unternehmens besser gerecht zu werden sowie einen höheren Sicherheitsstandard zu gewährleisten. Wien Energie setzte die erfolgreiche Cloud-Migration zusammen mit catworkx Österreich um.

Referenz
Referenz

Freshservice-Airwatch-Integration für Effizienz!

CLOUDPILOTS optimiert Geräteverwaltung mit Freshservice-Airwatch-Integration. Maßgeschneiderte App für nahtlose Synchronisation.

Referenz
Referenz

MAIN adaptiert automatisierte Rechnungseingangslösung

Um Zeit und Kosten bei der Rechnungsverarbeitung zu ersparen, setzt main auf eine umfassende Rechnungseingangslösung von TIMETOACT.

Referenz
topless bearded redhead man posing on beach
Referenz

JUFA Hotels - Mehr Sicherheit für Alle!

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT, die dadurch entstehen.

Referenz
Referenz

Freshservice für Effizienz: Change Enablement im Fokus

Erfahrt, wie CLOUDPILOTS einer führenden Wohnungs- und Entwicklungsgesellschaft bei der Integration von Change Enablement in Freshservice unterstützte, um mehr Transparenz und Effizienz zu schaffen.

TIMETOACT
Referenz
Referenz

Rezertifizierungslösung von FI-TS

Mit Unterstützung der TIMETOACT GROUP gelang es dem IT-Dienstleister, die Qualität der Berechtigungsrezertifizierung auf eine neue Stufe zu heben.

IPG
Cyril GailerCyril GailerBlog
PAM Schäden
Blog

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.