Blog 2018-05-06T22:30:48+00:00

tenfold Blog

2311, 2017

EU-DSGVO: Berechtigungsmanagement jetzt etablieren

By | 23 / 11 / 2017|

EU-DSGVO: Berechtigungsmanagement jetzt etablieren Was ist die EU-DSGVO? Am 25. Mai 2018 tritt die Datenschutzgrundverordnung der Europäischen Union in Kraft. Die Verordnung regelt den Schutz von personenbezogenen Daten der Bürger der Europäischen [...]

606, 2017

Wachsende Herausforderungen beim Benutzermanagement

By | 06 / 06 / 2017|

Wachsende Herausforderungen beim Benutzermanagement Je schneller eine IT-Landschaft wächst, umso schwieriger wird es, den Überblick beim Benutzermanagement zu behalten. Die Frage, die sich hier an IT-Manager und IT-Administratoren richtet, ist: Können die Prozesse [...]

2305, 2017

SAP-Integration von tenfold Berechtigungsmanagement

By | 23 / 05 / 2017|

Aus der Praxis: Die SAP-Integration von tenfold Berechtigungsmanagement Bekanntermaßen verfügt tenfold über einen out-of-the-box Connector zum populären ERP-System des deutschen Herstellers SAP. Dieser Artikel beschreibt interessante Funktionen, Merkmale und Einsatzzwecke des SAP-Connectors. [...]

1507, 2016

Ein Grund mehr, tenfold einzusetzen

By | 15 / 07 / 2016|

Ein Grund mehr, tenfold einzusetzen Mit der neuen tenfold Essentials PLUS wird das Angebot zwischen der bisher verfügbaren Produkte „Essentials Edition“ und „Enterprise Edition“ geschlossen. Die neue Edition ermöglicht zusätzlich zu den Funktionen [...]

1503, 2016

tenfold meets Service Management

By | 15 / 03 / 2016|

tenfold meets Service Management Unterschiedliche Szenarien Häufig werden bei unseren Kunden neben tenfold für das Identity & Access Management (IAM) auch unterschiedliche Service Management Lösungen eingesetzt. Darin werden unter anderem Prozesse wie [...]

2710, 2015

Sicherheitsrisiko Referenzbenutzer (IT-Security)

By | 27 / 10 / 2015|

Sicherheitsrisiko Referenzbenutzer (IT-Security) Referenzbenutzer kopieren bedeutet Risiko   Gängige Praxis Alle kennen es – im täglichen Leben ist es oft gängige Praxis, sehr zum Leid der IT-Security: das Kopieren der sogenannten Referenzbenutzer [...]