tenfold Berechtigungsmanagement

tenfold – Berechtigungsmanagement, nur besser.

Die revolutionär einfache Berechtigungsmanagement-Software tenfold ist die Lösung für chaotische Fileserver, ungeschützte Daten und überforderte Helpdesks. tenfold erlaubt Ihnen die automatische Verwaltung von Usern und Zugriffsrechten in allen IT-Systemen. So sparen Sie wertvolle Zeit und schützen sensible Daten vor unerwünschten Zugriffen – lokal und in der Cloud!

Was tenfold von anderen Berechtigungsmanagement-Systemen unterscheidet? Dank zahlreicher standardisierter Plug-ins lässt sich die Software mit wenigen Handgriffen konfigurieren und in kürzester Zeit in Betrieb nehmen. Während die Installation einer vergleichbaren Lösung Monate bis Jahre dauern kann, profitieren Sie mit tenfold in wenigen Wochen von den Vorteilen des automatischen Identity Access Managements.

 

Automatische Verwaltung.

Die richtigen Rechte für jeden User – was Admins normalerweise unzählige Arbeitsstunden kostet, erledigt tenfold von selbst. Das User Lifecycle Management der Software gleicht die Berechtigungen von Mitarbeitenden kontinuierlich an ihre momentane Rolle im Unternehmen an: Benutzer:innen erhalten automatisch neue Rechte und verlieren nicht mehr benötigte Zugänge.

Vom On- und Offboarding über Abteilungswechsel und Elternzeit bildet tenfold somit automatisch jede personelle Veränderung auf IT-Ebene ab. Dadurch entlastet tenfold nicht nur Ihre IT-Abteilung, sondern schützt sensible Unternehmensdaten durch die Einhaltung des Least-Privilege-Prinzips auch vor unberechtigten Zugriffen. Das gilt für Hackerangriffe ebenso wie für internen Datendiebstahl.

 

Volle Transparenz.

Über das zentrale Reporting von tenfold können Admins jederzeit nachvollziehen, welche Rechte ein User hat oder wer auf bestimmte Ressourcen zugreifen kann – und das in allen angebundenen Systemen. Von Konten in Drittanwendungen über Berechtigungen auf dem Fileserver und geteilten Daten in Teams und OneDrive haben Sie somit jederzeit im Blick, wer Zugriff auf welche Ressourcen hat.

 

Laufende Rezertifizierung.

Um die Ansammlung nicht benötigter und potenziell gefährlicher Privilegien zu stoppen, bietet tenfold nicht nur eine zentrale Übersicht aller existierenden Rechte, sondern auch einen Prozess für deren regelmäßige Überprüfung: die Rezertifizierung von Berechtigungen.

In einem von Ihnen festgelegten Intervall fordert tenfold die Dateneigentümer (Data Owner) innerhalb des Unternehmens auf, Zugänge zu Daten unter ihrer Verantwortung auf Aktualität zu prüfen. Jeder Data Owner erhält dazu eine übersichtliche Checkliste, in der die aktuellen Rechte von Nutzer:innen mit einem Klick bestätigt oder entfernt werden können. So lässt sich die Kontrolle bestehender Zugänge schnell und einfach gewährleisten – wie es unter anderem ISO 27001 und die KRITIS-Verordnung vorsehen.

 

Whitepaper: ISO 27001 – Anforderungen an das Access Management.

Jetzt downloaden

 

Revolutionär einfach.

Verantwortliche aus den Fachbereichen einzubinden, erleichtert nicht nur die Kontrolle von Rechten, sondern auch den Zugang zu IT-Services wie Passwort-Resets oder Ordner-Freigaben. Über eine benutzerfreundliche Self-Service-Plattform können Endbenutzer:innen Ressourcen und Dienstleistungen selbstständig beantragen. Der Antrag wird direkt vom jeweiligen Data Owner bearbeitet – ohne Umwege über die IT. tenfold sorgt im Hintergrund für die Abwicklung und vollständige Dokumentation des Antrags. Das spart Zeit und schont die Nerven überlasteter Admins.

 

Berechtigungsmanagement in Rekordzeit.

Schnell, schneller, tenfold: Dank Standardschnittstellen und der Konfiguration über visuelle Interfaces lässt sich die Berechtigungsmanagement-Software schon nach wenigen Wochen produktiv nutzen. Dank der mühelosen Implementierung profitieren Sie in Rekordzeit von den Vorteilen des IAM-Systems, ohne Zeit durch aufwendiges Scripting oder händische Programmierung zu verlieren.

tenfold Features:

Einfache Installation.
  • Komfortable Anbindung von Standardsystemen über vorgefertigte Plug-ins
  • Daten-Import aus Vorsystemen wie HR-Datenbanken
  • Auswertung bestehender Zugriffsrechte als Grundlage für die Erstellung neuer Berechtigungsprofile (Role-Mining-Assistent)
Benutzerfreundliche Verwaltung.
  • Automatische Zuweisung und Löschung von IT-Ressourcen bei personellen Veränderungen (User Lifecycle)
  • Anforderung individueller Rechte über Self-Service-Plattform für Endanwender:innen
  • Zentrale Übersicht von Berechtigungen in allen angebundenen Systemen
  • Rezertifizierung von Rechten durch automatische Reminder und Checklisten
Active Directory Best Practices.
  • Automatische Anlage und Pflege einer Gruppenstruktur nach AGDLP-, AGGP- oder AUUP-Modell
  • Erstellung und Verwaltung der notwendigen Listgruppen für Access-Based Enumeration
  • Konten werden automatisch den richtigen Gruppen und Organisationseinheiten zugewiesen
  • Dokumentation aller Prozesse zur späteren Nachvollziehbarkeit
Nahtlose M365-Integration.
  • Anbindung von Azure AD, Teams, OneDrive, SharePoint und Exchange Online
  • Einheitliche Verwaltung von lokalen, hybriden und Cloud-Umgebungen
  • Zentrale Übersicht geteilter Daten in Teams, OneDrive und SharePoint
Überzeugen Sie sich selbst.

Kostenlos testen

Oleg Dubrovin

Business Development Manager IAM & PAM

E-MAIL SCHREIBEN