News2019-02-21T09:14:54+01:00

tenfold News

2403, 2020

Warum bietet tenfold kein „Komfort-Feature“?

Von |24 / 03 / 2020|BLOG|

In einem Wettbewerbsprodukt existiert eine Funktion mit dem Namen „Komfort-Feature“. Diese sorgt dafür, dass Fileserver-Berechtigungen, zusätzlich zur Vergabe über Gruppen, für den Benutzer direkt vergeben werden. Beworben wird die Funktion dabei mit dem Vorteil, [...]

3001, 2020

Data Breach: Wenn der Albtraum Realität wird

Von |30 / 01 / 2020|BLOG|

Die Welt wird immer digitaler. Den riesigen Chancen der fortschreitenden Digitalisierung stehen dabei mindestens ebenso große Risiken gegenüber. Fragt man IT-Verantwortliche nach dem von ihnen befürchteten worst-case-Szenario, fällt immer wieder folgende Antwort: Ein groß [...]

2811, 2019

Der Faktor Mensch in Zeiten von Ransomware

Von |28 / 11 / 2019|BLOG|

Laut dem “The Evil Internet Minute 2019” Report von RiskIQ hat Cyberkriminalität 2018 weltweit einen Schaden von 1,5 Milliarden Dollar angerichtet. Besonders Ransomware-Angriffe auf Unternehmen sind auf dem Vormarsch. Zwischen dem zweiten Quartal 2018 und [...]

2011, 2019

Cyberversicherungen: Gut, aber nicht perfekt

Von |20 / 11 / 2019|BLOG|

Im Jahr 2018 richtete Cybercrime Schäden in Höhe von weltweit 45 Milliarden US-Dollar an. Zum Vergleich: Im selben Jahr verursachten sämtliche globale Naturkatastrophen Schäden von 140 Milliarden Dollar. Da ist es wenig überraschend, dass [...]

511, 2019

IT-Sicherheit: Die Wirtschaft fordert strengere Regeln vom Staat

Von |05 / 11 / 2019|BLOG|

Der TÜV-Verband wollte es beim Thema IT-Sicherheit ganz genau wissen. Und hat deshalb beim Meinungsforschungsinstitut Ipsos eine repräsentative Umfrage in Auftrag gegeben. Befragt wurden insgesamt 503 Unternehmen mit mindestens zehn Mitarbeitern. Das Ergebnis fiel [...]

1510, 2019

3 Maßnahmen, um überflüssige Berechtigungen loszuwerden

Von |15 / 10 / 2019|BLOG|

Die Vergabe von Berechtigungen erfolgt in vielen Unternehmen nach klar definierten Vorgaben. Im Gegensatz dazu gibt es für das Entfernen von Zugriffsrechten, die nicht mehr benötigt werden, häufig keinen strukturierten Prozess. Abteilungswechsel, Firmen-Austritte [...]

1607, 2019

Listrechte und Access Based Enumeration

Von |16 / 07 / 2019|BLOG|

Vorgehensweise, bevor es ABE gab Berechtigungen benötigt man auf dem Fileserver, damit man steuern kann, welche Benutzer Zugriff auf welche Daten erhalten sollen. Um den Zugriff granular zu regeln, gibt es bei Microsoft [...]

2406, 2019

Desjardins-Bank: Daten von 2,9 Millionen Kunden gestohlen

Von |24 / 06 / 2019|Allgemein|

Ein besonders schwerer Fall von Datenmissbrauch beschäftigt gerade die kanadische Genossenschaftsbank Desjardins sowie die heimischen Behörden. Ein Mitarbeiter des Geldinstituts, der mittlerweile entlassen wurde, hat personenbezogene Daten von rund 2,9 Millionen Kunden gestohlen. Rund 40 % [...]

1305, 2019

BSI IT-Grundschutz: M 2.63 Einrichten der Zugriffsrechte

Von |13 / 05 / 2019|Allgemein|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. In einer 8-teiligen Blog-Reihe widmen wir uns allen Maßnahmen, die für das Thema Berechtigungsmanagement [...]

705, 2019

BSI IT-Grundschutz: Maßnahme M 2.8 Vergabe von Zugriffsrechten

Von |07 / 05 / 2019|BLOG|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. Der umfangreiche Maßnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen. Wir haben alle Maßnahmen, [...]

2904, 2019

Ransomware bekämpfen mit Access Management

Von |29 / 04 / 2019|BLOG|

Ransomware wird als eine der größten IT-Bedrohungen der aktuellen Zeit angesehen. Die Häufung der Angriffe in der jüngeren Vergangenheit gibt den Beobachtern dementsprechend recht. phonixNAP hat ein paar beunruhigende Fakten zum Thema Ransomware zusammengetragen: [...]

1403, 2019

tenfold auf der secIT 2019 in Hannover

Von |14 / 03 / 2019|BLOG|

Gemeinsam mit unseren Partner aikix.com und CIO Solutions sind wir auch dieses Jahr wieder bei der secIT 2019 in Hannover vertreten. Nach einem spannenden 1. Tag freuen wir uns auf zahlreiche interessante Gespräche und viele weitere [...]

701, 2019

HR-Daten nutzen, um unerlaubte IT-Zugriffe zu verhindern

Von |07 / 01 / 2019|BLOG|

Wie funktioniert das? Ein Thema, das bei Identity Management Projekten mit tenfold (gerade bei Kunden mit mehr als 500 Arbeitsplätzen) immer wieder aufkommt, ist der Wunsch, Benutzerdaten automatisiert aus Personaldatenbanken (SAP HCM usw.) übernehmen zu [...]

1812, 2018

Sicherheitslücke: Der VPN-Zugang, der vergessen wurde

Von |18 / 12 / 2018|BLOG|

Es begann mit einem alltäglichen Vorgang... Gerhard, Mitarbeiter in der Entwicklungsabteilung eines mittelständischen Unternehmens, muss aus familiären Gründen einige Wochen aus dem Home Office arbeiten – eine Option, die das Unternehmen standardmäßig eigentlich nicht [...]

1610, 2018

it-sa 2018 – tenfold begeistert

Von |16 / 10 / 2018|BLOG|

Wer glaubt, eine Steigerung ist nicht mehr möglich, der irrt gewaltig. Die it-sa 2018 erreicht in diesem Jahr einen Rekord von 14.290 Besuchern und rund 700 Ausstellern. Nähere Informationen dazu erhalten Sie auch hier [...]

1707, 2018

Save-the-date: it-sa 2018

Von |17 / 07 / 2018|BLOG|

Treffen Sie tenfold von 09. bis 11. Oktober in Nürnberg Vom 09. bis 11. Oktober 2018 ist es wieder soweit. Dann öffnet die ausstellerstärkste IT-Sicherheits-Fachmesse der Welt - die it-sa - ihre Türen. [...]

1705, 2018

Neues Release verfügbar: tenfold 2018

Von |17 / 05 / 2018|BLOG|

tenfold 2018 - bahnbrechende Plugin-Technologie Die tenfold Software GmbH veröffentlicht die aktuelle Release tenfold 2018 – die Software für Benutzer- und Berechtigungsmanagement. Ab sofort steht die neue Version den über 300 Bestandskunden für das Upgrade zur Verfügung. tenfold [...]

803, 2018

tenfold war auf der secIT in Hannover

Von |08 / 03 / 2018|BLOG|

In den letzten beiden Tagen drehte sich alles rund um das Thema IT-Security auf der secIT in Hannover. Der neue Treffpunkt für Security-Anwender und Anbieter! tenfold & unser Berechtigungsmanagement-Team war vor Ort und Stelle im Dauereinsatz. [...]

3001, 2018

NTFS-Berechtigungen und Freigabeberechtigungen – wo liegt der Unterschied?

Von |30 / 01 / 2018|BLOG|

Was sind NTFS-Berechtigungen? NTFS-Berechtigungen regeln den Zugriff auf Dateien und Verzeichnisse auf Windows-Laufwerken. Die eingestellten Berechtigungen wirken dabei unabhängig davon, ob der Zugriff lokal über den Rechner oder mit einer Ordnerfreigabe über das Netzwerk [...]

1601, 2018

Neues Release verfügbar: tenfold 2017 R3

Von |16 / 01 / 2018|BLOG|

tenfold 2017 R3: Neue moderne Workflows, Plugins und Dynamics CRM Online Die tenfold Software GmbH veröffentlicht die neueste Version der gleichlautenden Software für Berechtigungsmanagement. tenfold 2017 R3 steht den über 250 Kunden ab sofort zum Download zur Verfügung [...]

712, 2017

Besuchen Sie uns auf der secIT in Hannover

Von |07 / 12 / 2017|BLOG|

Aktuell Erstmalig findet im März 2018 die „secIT in Hannover“ statt. Bei dieser hochkarätigen Veranstaltung steht IT-Sicherheit an 1. Stelle. Die secIT soll ausgewählten Anbietern und Anwendern eine Plattform zum persönlichen Austausch im IT-Security-Umfeld [...]

2311, 2017

EU-DSGVO: Berechtigungsmanagement jetzt etablieren

Von |23 / 11 / 2017|BLOG|

Was ist die EU-DSGVO?Am 25. Mai 2018 tritt die Datenschutzgrundverordnung der Europäischen Union in Kraft. Die Verordnung regelt den Schutz von personenbezogenen Daten der Bürger der Europäischen Union. Die EU-DSGVO ist ab Inkrafttreten für alle [...]

711, 2017

Vertriebsnetzwerk in Österreich wächst weiter: Antares NetlogiX bietet ab sofort tenfold Berechtigungsmanagement

Von |07 / 11 / 2017|BLOG|

Antares-NetlogiX ist als Spezialist für die Entwicklung und Betreuung von IT-Gesamtlösungen bekannt und erfolgreich. Als führender österreichischer Anbieter für IT-Sicherheit, IT-Infrastruktur und Managed Services werden bereits zahlreiche Top-Unternehmen betreut. Vertraulichkeit, Kontinuität in der Geschäftsbeziehung und [...]

1910, 2017

Save-the-date: 9.11.2017 – Artaker-Konferenz

Von |19 / 10 / 2017|BLOG|

Am 09.11.2017 findet die „Artaker Konferenz zur Datenschutz-grundverordnung“ von Artaker Computersysteme GmbH im Hotel Le Méridien, 1010 Wien statt. Bei dieser Veranstaltung werden Sie herausfinden, was die Datenschutzgrundverordnung für Ihr Unternehmen konkret bedeutet.  Es [...]

509, 2017

Save the Date: tenfold security auf der it-sa in Nürnberg

Von |05 / 09 / 2017|BLOG|

tenfold 2017 - "Berechtigungsmanagement der nächsten Generation" Die Vorbereitungen laufen auf Hochtouren. Wir können es kaum erwarten, Ihnen gemeinsam mit unseren Vertriebspartnern, die Vorzüge von tenfold 2017 zu demonstrieren. Was das Besondere an tenfold [...]

1008, 2017

Aus certex wird tenfold

Von |10 / 08 / 2017|BLOG|

Änderung Firmenwortlaut Per 01.08.2017 wurde der Firmenwortlaut der ehemaligen „certex Information Technology GmbH“ auf nunmehr tenfold Software GmbH geändert. Mit dieser Änderung setzen wir einen noch stärkeren Fokus auf unser erfolgreiches Produkt für Benutzer- [...]

2706, 2017

Technologiepartnerschaft mit macmon secure GmbH

Von |27 / 06 / 2017|BLOG|

Es freut uns bekannt zu geben, dass die Lösungen tenfold und NAC von macmon nun miteinander verbunden werden können. Die macmon secure GmbH beschäftigt sich mit der Entwicklung von Netzwerksicherheitssoftware. Die Network Access Control (NAC) [...]

1206, 2017

tenfold Berechtigungsmanagement beim IT-Kessel der Konica Minolta

Von |12 / 06 / 2017|BLOG|

Wir freuen uns, unseren Lösungspartner Konica Minolta als Gold Sponsor bei der IT-Kessel-Veranstaltung (ehem. Techno Summit, Security Summit) in Ludwigsburg zu unterstützen. Beim IT kessel.17 präsentiert Konica Minolta, gemeinsam mit ausgewählten Partnern, ein weitreichendes Angebot [...]

2305, 2017

SAP-Integration von tenfold Berechtigungsmanagement

Von |23 / 05 / 2017|BLOG|

Bekanntermaßen verfügt tenfold über einen out-of-the-box Connector zum populären ERP-System des deutschen Herstellers SAP. Dieser Artikel beschreibt interessante Funktionen, Merkmale und Einsatzzwecke des SAP-Connectors. Funktionen Der SAP-Connector bietet grundsätzlich nachfolgende Identity Management Funktionen an, [...]

609, 2016

meet & greet tenfold at it-sa 2016 in Nürnberg

Von |06 / 09 / 2016|BLOG|

tenfold und das Team persönlich kennen lernen? Besuchen Sie uns auf der it-sa 2016 in Nürnberg (18.-20.10.2016), Halle 12.0/Stand 532 Vom 18.-20.10.2016 stehen wir gemeinsam mit unserem fachkundigen Partner der CIO Solutions aus Berlin beratend [...]

1507, 2016

Berechtigungsmanagement vs. Identity & Access Management – wo liegt da der Unterschied?

Von |15 / 07 / 2016|BLOG|

Begriffsdefinition Worin unterscheiden sich eine Software für „Berechtigungsmanagement“ und eine Lösung für „Identity/Access Management“? Eine einheitliche Definition gibt es nicht. Anhand der Produktbezeichnungen, die Software-Hersteller ihren Produkten geben, kann man folgende Definitionen ableiten: Berechtigungsmanagement [...]

1507, 2016

Ein Grund mehr, tenfold einzusetzen

Von |15 / 07 / 2016|BLOG|

Mit der neuen tenfold Essentials PLUS wird das Angebot zwischen der bisher verfügbaren Produkte „Essentials Edition“ und „Enterprise Edition“ geschlossen. Die neue Edition ermöglicht zusätzlich zu den Funktionen für Active Directory® und Fileserver, bekannt aus [...]

605, 2016

Warum Sie sich bei Active Directory® Berechtigungen nicht mit den falschen Tools herumärgern sollten

Von |06 / 05 / 2016|BLOG|

Active Directory® Berechtigungen - Soweit die Theorie Welcher Administrator kennt es nicht? Das allgegenwärtige Problem mit den Berechtigungen auf NTFS-Freigaben / Active Directory® Berechtigungen? IT Security bekommt einen immer höheren Stellenwert. Damit wächst [...]

1503, 2016

tenfold meets Service Management

Von |15 / 03 / 2016|BLOG|

Unterschiedliche Szenarien Häufig werden bei unseren Kunden neben tenfold für das Identity & Access Management (IAM) auch unterschiedliche Service Management Lösungen eingesetzt. Darin werden unter anderem Prozesse wie Incident-, Request-, und Change-Management abgebildet. Es [...]

2710, 2015

IT-Security Risiko: Das Kopieren von Referenzbenutzern

Von |27 / 10 / 2015|BLOG|

Referenzbenutzer: Gängige Praxis Alle kennen es – im täglichen Leben ist es oft gängige Praxis, sehr zum Leid der IT-Security: das Kopieren der sogenannten Referenzbenutzer im Rahmen der Benutzer- und Berechtigungsverwaltung (Identity & Access [...]

2210, 2015

Neue Geschäftsadresse in Wien

Von |22 / 10 / 2015|BLOG|

Die Certex GmbH durfte in der jüngeren Vergangenheit einen sehr erfreulichen Geschäftsverlauf erleben. Die positive Entwicklung des Unternehmens, insbesondere hinsichtlich der personellen Ressourcen, machte den Umzug in großzügigere und modernere Räumlichkeiten notwendig. Seit 01.10. residiert die Certex GmbH in [...]