Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

Tenfold

Die einfache Lösung für Benutzer- und Berechtigungsverwaltung

Sie benötigen eine Lösung, die Ihnen hilft, einfacher mit Benutzerkonten und Berechtigungen in Ihrer Organisation umzugehen?

Eine Lösung mit Unterstützung für Active Directory® und Freigaben, für Exchange® und SharePoint®, für ERP (zB SAP®) und CRM, mit Self Service und Workflows, mit Profilen, Rollen und Revisionssicherheit, mit Passwort-Reset-Funktion, geeignet für On-Premise und Cloud?

Mit der Software tenfold haben Sie genau das Richtige gefunden: die zentrale Plattform für alle Aufgaben der Berechtigungsverwaltung.

  • Benutzerverwaltung
  • Berechtigungsverwaltung
  • Dokumentation & Reporting

Nie war es einfacher, Benutzer und Berechtigungen zentral und übersichtlich zu verwalten. Die Software tenfold bringt nicht nur der Verwaltung und somit dem Administrator viele Vorteile. Auch das Unternehmen bzw. das Management profitieren von einer transparenten Übersicht aller Berechtigungen: Das Einhalten von Standards, wie ISO 27000, BSI etc. wird mit Hilfe von tenfold erleichtert. tenfold bietet empfehlenswerte Funktionen für die Administration Ihrer Benutzer und Berechtigungen. Überzeugen Sie sich selbst!

Einfach. Schnell. Integriert.

Usability und breite Unterstützung stehen bei tenfold ganz oben. Unsere Lösung ist anwenderfreundlich und unkompliziert. Die durchgängige Web-Oberfläche erspart den Administratoren das mühsame Ausrollen von Client-Software auf den PCs der Anwender. Gut ist eine Lösung nur, wenn Best Practices zum Standard gehören und alle Systeme unkompliziert integriert werden können.

Sicherheitsfunktionen

  • Unzulässige Zugriffe verhindern
  • Berechtigungen restriktiv vergeben
  • Risiko für Datendiebstahl senken

 

Automatisierung

  • User Life Cycle (Anlage/Anpassung/Löschung der Benutzer)
  • Automatische Berechtigungsanpassung
  • Offene Integrationsplattform

Nachvollziehbarkeit

  • Transparentes Reporting durch Visualisierung
  • Delegation von Berechtigungen
  • Einhaltung von Standards (z.B. ISO 27001, BSI …)

 

Profiteure

  • IT-Administratoren
  • IT-Leitung / CIO / CISO
  • Unternehmung (Standards, Auditbereich)

Global

Nutzen Sie tenfold als zentrale Drehscheibe für Personendaten: Importieren Sie Attribute aus Personalsystemen und Mitarbeiterdatenbanken (z.B. SAP®) und lassen Sie tenfold die Daten revisionssicher in nachgelagerten Systemen wie Active Directory® aktualisieren.

Universal

Tenfold unterstützt out-of-the-box mit mehr als 60 Konnektoren Systeme aus den Kategorien Betriebssysteme, Geschäftsanwendungen, Datenbanken, Kollaboration und IT-Infrastruktur.

Automatisch

Fassen Sie zusammengehörige Berechtigungen zu systemübergreifenden Profilen zusammen und lassen sie tenfold basierend auf Abteilung oder Funktion des Mitarbeiters dessen Rollen und Berechtigungen automatisch anpassen.

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen
Previous Portfolio
RadarServices
Next Portfolio
Exabeam

Kontakt

Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Hotlinks

Jobs
Über Uns
News
Newsletter

Rechtliches

Impressum
Datenschutzerklärung
Cookie-Richtlinie
Allgemeine Geschäftsbedingungen

  • Twitter
  • Xing
  • Linkedin

News

Operative Technologie (OT) galt lange als sicher, weil sie isoliert lief. Doch diese Zeiten sind vorbei. Vernetzung, Fernzugriffe und Cloud-Analysen machen heute alle Unternehmenssysteme angreifbar – von Produktionsanlagen über Finanz- und Verwaltungsprozesse bis hin zu kundenorientierten Services – und oft fehlt es an Schutzmechanismen, die in der IT schon Standard sind.

Warum OT besonders verwundbar ist

Was früher isoliert war, ist heute vernetzt. Ob Maschinen, Datenbanken oder ganze Geschäftsprozesse – Fernzugriffe und Cloud-Services schaffen Effizienz, öffnen aber auch neue Türen für Angreifende. Viele Systeme, die heute noch im Einsatz sind, wurden ursprünglich für Stabilität und eine lange Lebensdauer entwickelt, nicht aber für Cybersicherheit. Updates und Patches lassen sich in solchen Umgebungen nur schwer umsetzen, weil Ausfälle unbedingt vermieden werden müssen. Gleichzeitig setzen viele Unternehmen ihre Prioritäten nach wie vor auf Verfügbarkeit und Effizienz. Immer noch ist das Bewusstsein für Cyberrisiken in der Praxis oft gering ausgeprägt – insbesondere dort, wo Mitarbeitende nicht täglich mit IT-Sicherheit zu tun haben. All das führt dazu, dass Angreifende mit gestohlenen Zugangsdaten oder übermässigen Berechtigungen leichtes Spiel haben, um sich unbemerkt durch Systeme zu bewegen und Schaden anzurichten.
Trotz steigender Budgets für Penetrationstests und wachsender Security-Stacks haben 72% der deutschen Unternehmen in den letzten 24 Monaten eine Sicherheitsverletzung erlitten.

Am 23. Oktober präsentieren David Berger, Regional Director bei Pentera, die wichtigsten Erkenntnisse aus dem Bericht „Der Stand des Penetrationstests 2025“, der auf Einblicken von 100 deutschen CISOs basiert.

Das lernen Sie in der Session:

Warum 39% der deutschen CISOs ihre Security-Stacks erweitern – und trotzdem Sicherheitsvorfälle erleben
Welche Angriffsflächen besonders häufig kompromittiert werden – und welche besser geschützt sind
Wie 51% der deutschen Unternehmen inzwischen auf softwarebasierte Tools setzen, um interne Testprogramme zu stärken
Benchmarking Ihrer Sicherheitsstrategien: Vergleichen Sie Ihre Testpraktiken, Budgets und Prioritäten mit führenden deutschen Unternehmen

Copyright 2021 GENESIS Swiss Team AG

Loading...
Configure cookie consent
In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
See settings
{title} {title} {title}