IAM für Technologie-Firmen



Sensible Daten im High-Tech- und Sicherheits-Sektor schützen

Schneller, höher, weiter: In Unternehmen der Tech- und Sicherheitsbranche entstehen die Technologien von morgen, die unser Leben in den kommenden Jahrzehnten prägen werden. Für Forschung und Entwicklung auf dem neuesten Stand der Technik brauchen Wissenschaftler und Ingenieure dabei Zugang zu einer großen Menge an Daten aus unterschiedlichen Abteilungen und Standorten, ohne Zeit durch mühsame Freigabeprozesse zu verlieren.

Ebenso wichtig wie der rasche Zugang für berechtigte Benutzer ist jedoch der Schutz vor Fremdzugriffen, denn vertrauliche Informationen aus der Technologie-Branche sind ein begehrtes Ziel für Cyberkriminelle und Mitbewerber. Neben Angriffen von außen kann dabei auch der Datendiebstahl durch Mitarbeiter zum Problem werden: Angestellte, die bei ihrem Abgang nicht nur ihr persönliches Fachwissen, sondern auch Dateien vom Server des Arbeitgebers mitnehmen. Etwa um zu einem Konkurrenten zu wechseln.

Finanzielle Risiken durch Cyberangriffe

Der potentielle Schaden, der für Unternehmen durch Industriespionage bzw. gezielte Hacks entstehen kann, ist enorm. Der Branchenverband Bitkom schätzt die jährlichen Verluste für die deutsche Wirtschaft etwa auf über 220 Milliarden Euro. Um Patente, Markenrechte und Wettbewerbsvorteile zu wahren, muss der Zugang zu vertraulichen Informationen daher abgesichert und kontrolliert werden.

Gesetzliche Normen für IT-Sicherheit

IT-Sicherheit ist für High-Tech-Firmen jedoch nicht nur aus wirtschaftlichem Eigeninteresse sinnvoll, sondern zunehmend auch gesetzlich vorgeschrieben. Durch das IT-Sicherheitsgesetz 2.0 fallen etwa Rüstungsunternehmen sowie Unternehmen im besonderen öffentlichen Interesse unter die KRITIS-Verordnung und müssen dem BSI über ihre IT-Sicherheit berichten. Ebenso setzen viele Partnerunternehmen für die Zusammenarbeit eine Zertifizierung nach Normen wie ISO 27001 voraus.


Sicherheitsstandards im High-Tech-Sektor:


IAM in der KRITIS-Verordnung

In unserem Whitepaper finden Sie sämtliche Informationen darüber, welche Funktionen von tenfold welche Maßnahmenempfehlungen des BSI für Betreiber Kritischer Infrastrukturen abdecken.

Zum Download


Diese Technologie-Unternehmen vertrauen auf tenfold Access Management:

NCP engineering GmBH
Nürnberg (DE)

macmon secure GmbH
Berlin (DE)

PKE Holding AG
Wien (AT)

OMICRON electronics GmbH Klaus (AT)





Bessere IT-Sicherheit und Compliance mit tenfold Access Management

Mit tenfold lassen sich Zugriffsrechte schnell, einfach und sicher steuern. Die innovative IAM Lösung dient als zentrale Plattform für die Verwaltung von Benutzern und Berechtigungen im lokalen Netzwerk, in der Cloud und in Drittanwendungen wie Jira, SAP ERP und HCL Notes. Bestehende Benutzerkonten lassen sich dank einer Importfunktion schnell aus Vorsystemen wie HR-Software übertragen.

Einmal in Betrieb, sorgt die rollenbasierte Berechtigungsvergabe von tenfold für die automatische Anpassung von Zugriffsrechten, wenn Benutzer zu Gruppen hinzugefügt oder daraus entfernt werden. Das erleichtert nicht nur die Verwaltung, sondern trägt ebenso zur Einhaltung von Best Practices der IT-Sicherheit wie dem Least-Privilege-Prinzip bei.

Um Hochsicherheitsnetze zu schützen, ist der Betrieb von tenfold dabei auch ohne Verbindung zum Internet möglich.


Dokumentation & Reporting

Um Sicherheitslücken in der Berechtigungsstruktur zu eliminieren überprüft das tenfold Dashboard Microsoft-Systeme wie Active Directory, Azure AD und Exchange automatisch auf Probleme und behebt diese mit nur einem Klick. Die regelmäßige Rezertifizierung von Berechtigungen sorgt zudem dafür, dass nicht mehr benötigte Zugänge zeitgerecht entfernt werden.

Dabei werden sämtliche Änderungen von tenfold dokumentiert und die effektiven Rechte von Benutzern auf Wunsch in übersichtlichen Reports zusammengefasst. So erleichtert tenfold die Umsetzung von Sicherheitsstandards und die Vorbereitung auf Compliance-Audits.



Screenshot von der Benutzeroberfläche der IAM Software tenfold, auf dem zu sehen ist, wie der Rezertifizierungsprozess funktioniert.



Möchten Sie tenfold LIVE erleben?

Melden Sie sich jetzt zu unserer Produktdemo an!
tenfold – einfach, sicher, ready to go.

Jetzt anmelden