GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten

GARANCY – ein IAM- Produkt mit vielfältigen Möglichkeiten

Blogbeitrag
Grafik zum Blogbeitrag Garancy IAM Suite zur Lösung von Anforderungen an Flexibilität

Identity und Access Management, die zentrale Verwaltung von Identitäten und Zugriffsrechten, ist ein nicht zu vernachlässigender Faktor für die IT-Sicherheit moderner Unternehmen. Die GARANCY IAM Suite stellt Ihnen eine Lösung mit höchsten Anforderungen an Flexiblität zur Verfügung, um Datendiebstählen mit oftmals verheerenden Folgen vorzubeugen.

Das Produkt des Herstellers Beta Systems bietet eine Modul-Palette, mit der Sie alle Aufgaben im Bereich Identity Access Governance mühelos bewältigen können. Sie verfügt über die größte auf dem Markt erhältliche Auswahl von Out-of-the-Box Konnektoren und ist so bereits für viele Standard-Geschäftsvorfälle einsetzbar. Ihre wirklichen Stärken zeigt die GARANCY IAM Suite aber dort, wo ein Standard den Bedarf des Unternehmens nicht abdeckt. Lesen Sie mehr dazu in unserem Blogartikel!

U-Connect – Einfache Anbindung von Zielsystemen

Zielsysteme, die nicht durch die Standard-Konnektoren abgedeckt sind, weisen häufig eigene, manchmal ungewöhnliche Strukturen zur Abbildung von Berechtigungen auf. Hier bietet GARANCY einen generischen Konnektor, den sogenannten U-Connect, mit dem sich kundenspezifische Zielsysteme an das IAM-System anbinden lassen.

Der Konnektor birgt vielfältige Möglichkeiten durch programmatische Eingriffe die Datenstrukturen, die im Fokus von Nutzern und Berechtigungen stehen, adäquat auf der GARANCY-Datenstruktur abzubilden. 

Customizing – Individuelle Anpassungen...

...in der Datenverarbeitung

Durch vordefinierte Exits ist es möglich, sowohl für einen Standard- als auch für den generischen Konnektor, die Verarbeitung der Daten bei der Provisionierung wunschgemäß anzupassen – perfekt abgestimmt auf die individuellen Bedürfnisse!

...der graphischen Oberfläche

Ein weiterer Vorteil: Der IDM Client, die graphische Benutzerschnittstelle von GARANCY für die IDM Security Administratoren, kann bedarfsgerecht angepasst werden. Es ist möglich, ungenutzte Felder auszublenden, Daten auf verschiedene Panels aufzuteilen und sinnvolle Suchfelder in Navigationsfenstern zu ergänzen.

Process Center – Maßgeschneiderte Anpassungen von Workflows

Mit dem Process Center (PRC), einer Anwendung zum Entwerfen, Implementieren und Ausführen von Workflows, liefert Garancy eine Reihe der gängigen Standard-Workflows wie z.B. Joiner, Leaver und Entitlement. Auch hier bietet sich die Möglichkeit

  • die Arbeitsweise der vorhandenen Workflows anzupassen oder zu erweitern
  • eigene Workflows unter Verwendung der IDM-Daten zu entwickeln
  • die Web-Oberfläche dem Corporate Design des Unternehmens anzupassen

Die Vorteile der GARANCY IAM Suite in Kürze

Wir haben die Vorzüge von GARANCY IAM nochmal für Sie zusammengefasst:

  • Standard-Geschäftsvorfälle werden bedient
  • Standard-Zielsysteme können Out-of-the-Box angebunden werden
  • Spezialitäten sind jedoch nicht per se ausgeschlossen

Wenn Ihre IT-Landschaft besondere Applikationen beinhaltet, die Sie bisher davon abgehalten haben, eine zentrale IAM-Lösung zu suchen, dann lohnt es sich, GARANCY näher in Augenschein zu nehmen!

Eine Frage der Support- und Administrationskosten

Die Offenheit der GARANCY IAM Suite zu allen Seiten ermöglicht es schwierige Applikationen anzubinden und ungewöhnliche Arbeitsprozesse zu unterstützen. Allerdings ergeben sich aus den kundenspezifischen Anpassungen auch Nachteile: Diese benötigen in der Regel das Know-how erfahrener Entwickler; im Bereich der Konnektoren kommt Java zum Einsatz, im Bereich der Workflows PHP und Javascript.  Jeder angepasste Produktbestandteil muss im Zuge aller vom Produkthersteller angebotenen Updates erneut überprüft, getestet, gegebenenfalls auch optimiert werden. Möglicherweise ist also ein dauerhafter entwicklerseitiger Support sinnvoll.

Dem gegenüber steht eine sehr viel größere Automatisierung des IAG-Prozesses: Zielsysteme, deren Administration in der Regel manuell erfolgt, können in ein unternehmensweites Berechtigungsmanagement integriert werden. Entsprechend muss jeder Kunde individuell zwischen Kosten für Support und Kosten für die manuelle Administration verschiedener Systeme abwägen. 

Das war Sie – unsere Einführung zur GARANCY IAM Suite. Weitere wissenswerte Informationen rund ums Thema IAM gibt es in der entsprechenden Themenreihe auf unserem Weblog. Gerne stehen wir Ihnen auch beratend bei Ihrem nächsten IAM-Projekt zur Seite.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!