Wer?
Weltweit tätiger Großkonzern im Bereich Industrie mit einer spartenorientierten Struktur.
Aufgabe
Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen. Das Identity Management sollte "auf der grünen Wiese" gestartet werden, also Neuaufbau ohne Historie.
Lösung
Noch vor dem Kickoff wurden alle Pläne geändert, da es in dieser Zeit eine Umstrukturierung des Gesamtkonzernes gab, worauf das Bereichs IAM nun in das Konzern-Konstrukt integriert werden musste. Der Zeitrahmen wurde sehr eng gesteckt, so dass weniger als 3 Monate Zeit für das Vorhaben blieben. TIMETOACT war in diesem Projekt als Advisor tätig, um den Kunden bei dieser Aufgabe zu begleiten. Ebenfalls unterstützt die TIMETOACT den Kunden bei der Anbindung von weiteren Bereichs-Anwendungen an das mittlerweile konsolidierte IAM des Konzerns.
Ergebnis
Die gesteckten Ziele der Integration wurden zeitgerecht umgesetzt. Durch die Konsolidierung und Bereinigung der Daten konnte eine signifikante Reduzierung der Lizenzkosten erreicht werden. Die Eingliederung der vorhandenen Prozesse in das Konzern-IAM wurde ebenfalls so umgesetzt, dass keine Unterbrechung durch die Umstrukturierung aufgetreten sind.
Durch die Zusammenarbeit ist eine stabile, vertrauensvolle und langfristige Geschäftsbeziehung aufgebaut worden, die im Bereich Anbindung von weiteren Systemen weitergeführt wird. Die Expertise der TIMETOACT wird vom Kunden auch im Bereich Access Management und SingleSignOn geschätzt und in Anspruch genommen.
Sprechen Sie uns gerne an!
Erfahren Sie mehr

Releasewechsel eines eingesetzten IAM-Tools

Sicherheits- und Effizienz-Booster für KMU

Spitäler fmi AG

Wie aus einem Oldtimer ein moderner Sportwagen wird

Effizientes IAM für Cloud-Systeme bei der KPT

Eliminierung von Datenmüll durch Identity Management

Managed Service: Prozesse optimieren & Sicherheit erhöhen

Governance-Schulung für TWINT

IAM-Lösung für Otto Group IT

IAM als digitales Immunsystem der Spital Thurgau AG

Eine zentrale IAM-Lösung für die Hochschule RheinMain

PAM und IAM für «die Bayerische»

IAM-Transformation in der Praxis: SR Technics optimiert IT

W&W Gruppe

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

TIMETOACT GROUPs Reise mit IDABUS

Imprivata OneSign und Orbis optimieren Arbeitsabläufe

Enercity

Security, Identity & Access Management

W&W Gruppe

Trusted Advisory

W&W Gruppe

Stadt Winterthur

IAM-Projekt – 360 Grad Assessment

UNIA

Zero Trust – oder lassen Sie jeden rein?

So finden Sie das optimale IAM-Tool für sich!

SICPA SA

Ein neues Zeitalter der Cyber Security

Spitäler fmi AG

Spital Schwyz

Kantonsspital Winterthur

Otto Group IT

Der Brownfield-Ansatz im Identity and Access Management

Was ist eigentlich „Single-Sign-On“ (SSO)?

GILAI

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Warum Authentifizierung unser ständiger Begleiter ist

Spoofing und Phishing

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

SICPA SA

MIM End-of-Life: Strategien zur erfolgreichen Planung

Identity Provider – ein Schlüssel für viele Schlösser

Webcast: "Expedition zum Identity Management"

Sicheres Berechtigungsmanagement leicht gemacht!

Administrationstiefe von IAM-Systemen

Trinks – Stabilisierung des ERP-Systems dank eXplain

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Digitale Identitäten als Ausweis

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Heras: Microsoft Kosteneinsparung trotz Preiserhöhung

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Lizenz- und Softwareberatung aus einer Hand

Betrieb und Wartung für IBM Sub-Capacity Management

IAM.cloud für clevere KMU - Ein Blog

So verheiraten Sie One Identity Safeguard & -Manager

Wie cloudbasiert digitale Kundenprozesse optimiert werden

DRV erhält BSI-geprüftes Identity Management

Turck Holding schafft effizientere IT-Struktur
N-ERGIE umgeht mit IASP-Programm aufwändige IBM Audits

Zentralisierung der Berechtigungsvergabe

Schnell-Login für medizinisches Personal via Single Sign-On

E-Governance für die Stadt Winterthur

GARANCY – vielfältigen IAM-Möglichkeiten

Die schlaue Seite der Identity und Access Governance

Digitaler Wandel in der Öffentliche Verwaltung

Interaktive Lagerkarte für die Schweizerischen Bundesbahnen
Managed Service Support für Stabilität zentraler Plattform

Rexel AT – Maximaler Kundenvorteil durch Individualsoftware

EgeTrans – Die Zukunft von individueller Logistiksoftware

Rundumbetreuung zu IBM Softwarelizenzen und ILMT für GLS

DRV: Digitalisierung und Datenaustausch mit EESSI

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Cybersecurity Evolution: NIS-2

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Braucht KI eine digitale Identität?

GARANCY IAM Suite – Das bietet Version 3

Self-Sovereign Identity Teil 1: Die Geschichte

Self-Sovereign Identity Teil 2: Identitäten

McKesson: Spend Management senkt 15 % Software-Kosten

Self-Sovereign Identity Teil 3: Eine neue Ära

Rezertifizierungslösung von FI-TS

Passwörter heute – der Status quo

Kleine Geschichte des Passworts

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Warum der Überwacher überwacht werden muss

Sicherer Zugriff von Extern ohne VPN
