Großbank im Norden Deutschlands.
Wer?
Aufgabe
Migration und Umzug der gesamten bestehenden IAM-Lösung.
TIMETOACT erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln. Gleichzeitig wurde ein Wechsel des Service Providers notwendig, was zur Folge hatte, dass sämtliche Komponenten des IAM in ein neues Rechenzentrum umgezogen werden mussten.
Lösung
Im Zuge des Major Releasewechsels wurden alle Prozesse so angepasst, dass diese dem Standard des neuen Releases entsprechend vereinfacht werden konnten. Alle Dokumente und Skripte mussten überprüft, angepasst und getestet werden, so dass bei der Umstellung keine Unterbrechungen entstanden.
Die komplette IAM-Umgebung mit seinen 3-Stages (Entwicklung, Qualitätssicherung und Produktion) wurden in das neue Rechenzentrum verlegt. Dabei hat die TIMETOACT eine parallele Umgebung zur bestehenden IAM Umgebung aufgebaut, um die Weiterentwicklungen zu gewährleisten. Dieser wurde dann am Umzugsdatum komplett migriert.
Ergebnis
Mit dem Projekt wurde erreicht, dass die IAM-Lösung auf dem neuesten Stand ist und der Support weiterhin vom Hersteller gewährleistet wird. Alle über die Jahre entwickelten Prozesse und Scripte wurden überarbeitet und optimiert, wodurch technische Durchlaufzeiten reduziert werden konnten, was auch positive Auswirkungen für die Anwender hat.
Mit dem Umzug der Lösung wurde dem Anspruch des Kunden auf einen Providerwechsel entsprochen.
Sprechen Sie uns gerne an!
Erfahren Sie mehr

So finden Sie das optimale IAM-Tool für sich!

Einführung eines Identity Management Systems (IDM)

Ein neues Zeitalter der Cyber Security

Warum Authentifizierung unser ständiger Begleiter ist

Spoofing und Phishing

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Security, Identity & Access Management

Passwörter heute – der Status quo

Was ist eigentlich „Single-Sign-On“ (SSO)?

IT-Security – Schutz vor Cyberangriffen

Administrationstiefe von IAM-Systemen

Trusted Advisory

IAM-Lösung für Otto Group IT

Governance-Schulung für TWINT

Stadt Winterthur

GARANCY – vielfältigen IAM-Möglichkeiten

Wie aus einem Oldtimer ein moderner Sportwagen wird

SICPA SA

Spitäler fmi AG

Warum der Überwacher überwacht werden muss

UNIA

Spital Schwyz

Spitäler fmi AG

Kantonsspital Winterthur

W&W Gruppe

W&W Gruppe

Otto Group IT

Sicherheits- und Effizienz-Booster für KMU

W&W Gruppe

Enercity

Kleine Geschichte des Passworts

GILAI

Self-Sovereign Identity Teil 3: Eine neue Ära

SICPA SA

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Webcast: "Expedition zum Identity Management"

Self-Sovereign Identity Teil 1: Die Geschichte

Digitaler Wandel in der Öffentliche Verwaltung

Self-Sovereign Identity Teil 2: Identitäten

PAM und IAM für «die Bayerische»

Effizientes IAM für Cloud-Systeme bei der KPT

Eine zentrale IAM-Lösung für die Hochschule RheinMain

DRV erhält BSI-geprüftes Identity Management

IAM als digitales Immunsystem der Spital Thurgau AG

IAM-Transformation in der Praxis: SR Technics optimiert IT

Managed Service: Prozesse optimieren & Sicherheit erhöhen

IAM.cloud für clevere KMU - Ein Blog

TIMETOACT GROUPs Reise mit IDABUS

Enterprise Identity Roadshow

Zentralisierung der Berechtigungsvergabe

Imprivata OneSign und Orbis optimieren Arbeitsabläufe

E-Governance für die Stadt Winterthur

Eliminierung von Datenmüll durch Identity Management

GARANCY IAM Suite – Das bietet Version 3

Schnell-Login für medizinisches Personal via Single Sign-On

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Der Weg in die Cloud: Optimierung Ihres IAM

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM-Projekt – 360 Grad Assessment

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

So verheiraten Sie One Identity Safeguard & -Manager

MIM End-of-Life: Strategien zur erfolgreichen Planung

Identity Provider – ein Schlüssel für viele Schlösser

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Projektbegleitung für ein wirksames Benutzermanagement

Der Brownfield-Ansatz im Identity and Access Management

Lizenz- und Softwareberatung aus einer Hand

Sicheres Berechtigungsmanagement leicht gemacht!

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Digitale Identitäten als Ausweis

Reporting für das Zugriffsmanagement

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Cybersecurity Evolution: NIS-2

Sicherer Zugriff von Extern ohne VPN

Kritikalität im IAM

Rezertifizierungslösung von FI-TS

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

IAM für Banken & Finanzinstitute in der Schweiz

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Die schlaue Seite der Identity und Access Governance

Access Management – es betrifft uns mehr, als wir glauben!

Braucht KI eine digitale Identität?
