GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten

GARANCY – ein IAM- Produkt mit vielfältigen Möglichkeiten

Blogbeitrag
Grafik zum Blogbeitrag Garancy IAM Suite zur Lösung von Anforderungen an Flexibilität

Identity und Access Management, die zentrale Verwaltung von Identitäten und Zugriffsrechten, ist ein nicht zu vernachlässigender Faktor für die IT-Sicherheit moderner Unternehmen. Die GARANCY IAM Suite stellt Ihnen eine Lösung mit höchsten Anforderungen an Flexiblität zur Verfügung, um Datendiebstählen mit oftmals verheerenden Folgen vorzubeugen.

Das Produkt des Herstellers Beta Systems bietet eine Modul-Palette, mit der Sie alle Aufgaben im Bereich Identity Access Governance mühelos bewältigen können. Sie verfügt über die größte auf dem Markt erhältliche Auswahl von Out-of-the-Box Konnektoren und ist so bereits für viele Standard-Geschäftsvorfälle einsetzbar. Ihre wirklichen Stärken zeigt die GARANCY IAM Suite aber dort, wo ein Standard den Bedarf des Unternehmens nicht abdeckt. Lesen Sie mehr dazu in unserem Blogartikel!

U-Connect – Einfache Anbindung von Zielsystemen

Zielsysteme, die nicht durch die Standard-Konnektoren abgedeckt sind, weisen häufig eigene, manchmal ungewöhnliche Strukturen zur Abbildung von Berechtigungen auf. Hier bietet GARANCY einen generischen Konnektor, den sogenannten U-Connect, mit dem sich kundenspezifische Zielsysteme an das IAM-System anbinden lassen.

Der Konnektor birgt vielfältige Möglichkeiten durch programmatische Eingriffe die Datenstrukturen, die im Fokus von Nutzern und Berechtigungen stehen, adäquat auf der GARANCY-Datenstruktur abzubilden. 

Customizing – Individuelle Anpassungen...

...in der Datenverarbeitung

Durch vordefinierte Exits ist es möglich, sowohl für einen Standard- als auch für den generischen Konnektor, die Verarbeitung der Daten bei der Provisionierung wunschgemäß anzupassen – perfekt abgestimmt auf die individuellen Bedürfnisse!

...der graphischen Oberfläche

Ein weiterer Vorteil: Der IDM Client, die graphische Benutzerschnittstelle von GARANCY für die IDM Security Administratoren, kann bedarfsgerecht angepasst werden. Es ist möglich, ungenutzte Felder auszublenden, Daten auf verschiedene Panels aufzuteilen und sinnvolle Suchfelder in Navigationsfenstern zu ergänzen.

Process Center – Maßgeschneiderte Anpassungen von Workflows

Mit dem Process Center (PRC), einer Anwendung zum Entwerfen, Implementieren und Ausführen von Workflows, liefert Garancy eine Reihe der gängigen Standard-Workflows wie z.B. Joiner, Leaver und Entitlement. Auch hier bietet sich die Möglichkeit

  • die Arbeitsweise der vorhandenen Workflows anzupassen oder zu erweitern
  • eigene Workflows unter Verwendung der IDM-Daten zu entwickeln
  • die Web-Oberfläche dem Corporate Design des Unternehmens anzupassen

Die Vorteile der GARANCY IAM Suite in Kürze

Wir haben die Vorzüge von GARANCY IAM nochmal für Sie zusammengefasst:

  • Standard-Geschäftsvorfälle werden bedient
  • Standard-Zielsysteme können Out-of-the-Box angebunden werden
  • Spezialitäten sind jedoch nicht per se ausgeschlossen

Wenn Ihre IT-Landschaft besondere Applikationen beinhaltet, die Sie bisher davon abgehalten haben, eine zentrale IAM-Lösung zu suchen, dann lohnt es sich, GARANCY näher in Augenschein zu nehmen!

Eine Frage der Support- und Administrationskosten

Die Offenheit der GARANCY IAM Suite zu allen Seiten ermöglicht es schwierige Applikationen anzubinden und ungewöhnliche Arbeitsprozesse zu unterstützen. Allerdings ergeben sich aus den kundenspezifischen Anpassungen auch Nachteile: Diese benötigen in der Regel das Know-how erfahrener Entwickler; im Bereich der Konnektoren kommt Java zum Einsatz, im Bereich der Workflows PHP und Javascript.  Jeder angepasste Produktbestandteil muss im Zuge aller vom Produkthersteller angebotenen Updates erneut überprüft, getestet, gegebenenfalls auch optimiert werden. Möglicherweise ist also ein dauerhafter entwicklerseitiger Support sinnvoll.

Dem gegenüber steht eine sehr viel größere Automatisierung des IAG-Prozesses: Zielsysteme, deren Administration in der Regel manuell erfolgt, können in ein unternehmensweites Berechtigungsmanagement integriert werden. Entsprechend muss jeder Kunde individuell zwischen Kosten für Support und Kosten für die manuelle Administration verschiedener Systeme abwägen. 

Das war Sie – unsere Einführung zur GARANCY IAM Suite. Weitere wissenswerte Informationen rund ums Thema IAM gibt es in der entsprechenden Themenreihe auf unserem Weblog. Gerne stehen wir Ihnen auch beratend bei Ihrem nächsten IAM-Projekt zur Seite.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Referenz 27.01.25

IAM-Transformation in der Praxis: SR Technics optimiert IT

IAM-Transformation in der Praxis. Wie SR Technics mit einer modernen IAM-Lösung Prozesse automatisiert, Compliance-Vorgaben erfüllt und Kosten senkt. Erfahren Sie mehr in der Success Story!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Releasewechsel eines eingesetzten IAM-Tools
Referenz

Releasewechsel eines eingesetzten IAM-Tools

TIMETOACT erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln. Gleichzeitig wurde ein Wechsel des Service Providers notwendig, was zur Folge hatte, dass sämtliche Komponenten des IAM in ein neues Rechenzentrum umgezogen werden mussten.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30