Regelmäßige Access Reviews verhindern, dass überflüssige Rechte den Zugriff auf sensible Daten gefährden. Doch was, wenn sich Berechtigungen zwischen zwei Access Reviews verändern? Um eine zeitnahe Überprüfung zu ermöglichen, bietet tenfold neben festen Review-Intervallen nun auch die Möglichkeit, diese an Ereignisse wie einen Abteilungswechsel zu knüpfen.

Eventbasierte Rezertifizierung über flexible Trigger

Die Überprüfung von Berechtigungen durch Access Reviews erfolgt in tenfold bisher anhand fester zeitlicher Intervalle. Zusätzlich zu dieser regelmäßigen Kontrolle haben Organisationen nun auch die Möglichkeit, Richtlinien für anlassbezogene Access Reviews zu erstellen. So ist es zum Beispiel möglich, die Zugriffsrechte eines Users immer dann zu überprüfen, wenn sich seine Abteilung oder Lifecycle-Phase ändert.

Durch die Kombination fester Intervalle und der anlassbezogenen Rezertifizierung anhand flexibler Trigger ermöglicht tenfold damit eine besonders engmaschige Kontrolle. Eventbasierte Access Reviews stellen sicher, dass Zugriffsrechte bei wichtigen Änderungen sofort überprüft werden – und nicht erst im Rahmen der nächsten vorgesehenen Rezertifizierung.

Event Auditing: Filter anlegen, speichern und teilen

Die Event-Auditing-Plattform von tenfold wächst weiter: Neben der Unterstützung zusätzlicher Eventtypen rund um Passwort-Resets, Gruppenrichtlinien und die Kerberos-Authentifizierung bietet tenfold nun auch die Möglichkeit, eigene Event-Filter anzulegen, zu speichern und mit anderen Usern zu teilen.

Das Speichern eigener Filter erlaubt es, häufige Event-Abfragen stets griffbereit zu halten und sich somit noch schneller einen Überblick über wichtige IT-Ereignisse zu verschaffen, wie etwa fehlgeschlagene Logins oder Anmeldungen auf privilegierten Konten. Die Auswertung von Events mit tenfold wird dadurch noch einfacher als bisher.

Neue Funktionen für die Data Owner Verwaltung

Neben AD-Gruppen, Exchange-Postfächern, Fileserver-Rechten und M365-Berechtigungen können Data Owner nun auch Application Privileges für Ressourcen, die sie kontrollieren, direkt zuweisen und jederzeit einsehen.

Zur einfacheren Verwaltung der Data Owner selbst, bietet die Data Owner Übersicht in tenfold nun zusätzliche Filter für die Organisationseinheit und den verwalteten Ressourcentyp. Zudem ist nun ein Tabellen-Export aller zugewiesenen Data Owner möglich.

Berechtigungen spielend einfach managen:
Entdecken Sie jetzt tenfold!

Angreifer brechen nicht mehr ein, sie loggen sich ein. Im Kampf gegen Hacker und Cyberkriminelle bilden Identitäten die Frontlinie. Wer sich vor modernen Bedrohungen und dem Zuwachs identitätsbasierter Angriffe schützen will, braucht neue Strategien. Mit Identity Security rückt die Absicherung digitaler Identitäten ins Zentrum.

Was ist Identity Security?

Der Begriff Identity Security beschreibt ein Framework aus Technologien und Prozessen, die darauf abzielen, digitale Identitäten vor Cyberattacken und Insider Threats zu schützen. Identity Security ist ein Strategiewechsel, mit dem die IT-Sicherheit auf zwei wichtige Trends reagiert:

  • 1

    Die zunehmende Auflösung von Netzwerkgrenzen durch Cloud-Apps, Remote Work und hybride Umgebungen, welche Identitäten nicht nur leichter angreifbar macht sondern auch über zahllose Systeme verstreut.

  • 2

    Der enorme Anstieg von identitätsbasierten Angriffen, bei denen Cyberkriminelle versuchen, über kompromittierte Konten in IT-Systeme einzudringen und an sensible Daten zu gelangen.

Identity Security hat das Ziel, digitale Identitäten trotz der schwierigen Rahmenbedingungen durch steigende Komplexität und wachsende Bedrohungen effektiv zu schützen. Dazu gehört Benutzer sicher zu authentifizieren, mit den richtigen Berechtigungen zu autorisieren, diese Privilegien regelmäßig zu auditieren und relevante IT-Events zu überwachen, um Gefahren rechtzeitig zu erkennen.

Zu diesem Zweck verbindet Identity Security Elemente des Identity & Access Management mit dem neu entstandenen Feld Identity Threat Detection & Response. Während IAM darauf abzielt, Risiken zu minimieren, indem Organisationen Best Practices wie das Least Privilege Prinzip einhalten, hilft ITDR Organisationen dabei, Angriffe proaktiv zu erkennen und abzuwehren, indem es verdächtige Aktivität in Echtzeit sichtbar macht.

Identity Security setzt sich also aus mehreren Kategorien und Produkten zusammen, die jeweils unterschiedliche Features zu einer ganzheitlichen Security-Strategie beisteuern. Dazu zählen:

  • Identity Provider (IdP): Access Management, Mulit-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Conditional Access

  • Identity Governance & Administration (IGA): Rollenbasierter Zugriff, Lifecycle Management, Self-Service Requests, Access Reviews

  • Data Access Governance (DAG): Berechtigungsreporting auf Objekt-Ebene, Change Tracking, Änderungshistorie

  • Privileged Access Management (PAM): Passwort-Vaults für privilegierte Konten, Session Aufzeichnung und Überwachung

  • Identity Threat Detection & Response (ITDR): Event-Überwachung, Erkennen von Bedrohungen, Behavioral Analytics, automatische Reaktion

Warum ist Identity Security wichtig?

Identitätsbasierte Angriffe sind die häufigste Angriffsmethode, mit der Organisationen zu kämpfen haben. Der Grund dafür ist einfach: Im Gegensatz zu Software-Schwachstellen und Sicherheitslücken sind identitätsbasierte Methoden meist sehr simpel: Phishing-Mails, Links zu gefälschten Anmelde-Seiten oder Malware im Email-Anhang.

Diese simple Herangehensweise hat für Angreifer den Vorteil, dass identitätsbasierte Methoden leicht zu automatisieren sind. Cyberkriminelle können so mit einfachen Mitteln riesige Kampagnen starten, die zehntausende Accounts auf einmal angreifen. Bei dieser hohen Frequenz genügt auch eine geringe Erfolgsrate, damit den Hackern früher oder später ein unachtsamer User ins Netz geht.

Für Organisationen ist es nahezu unmöglich, diesem konstanten Bombardement auf Dauer standzuhalten. Nach einer Auswertung der Identity Security Alliance aus dem Jahr 2025 hatten unter den befragten Unternehmen 86% einen Sicherheitsvorfall, der auf eine kompromittierte Identität zurückging. Da diese Attacken automatisiert ablaufen, ist dabei keine Firma zu klein, um zum Ziel zu werden.

Security Teams befinden sich also in einer schwierigen Lage: IT-Umgebungen werden immer komplexer und dadurch schwerer abzusichern. Identitäten sind auf mehr und mehr Cloud-Apps und SaaS-Anwendungen verstreut. Die Angriffsfläche wächst und klassische, perimeter-basierte Sicherheit reicht nicht mehr aus, um Unternehmen zu schützen. Entsprechend war ein neuer Ansatz erforderlich, der Identitäten in allen Systemen schützt: Identity Security.

Was ist der Unterschied zwischen Identität und Account?

Eine Identität ist die virtuelle Repräsentation eines Benutzers, Geräts oder Dienstes in einem digitalen System. Identitäten bilden sozusagen eine Meta-Ebene hinter den einzelnen Accounts: Jeder Account gehört zu einer bestimmten Identität, aber Identitäten können selbst mehrere Accounts haben. Zum Beispiel hat ein Mitarbeiter in einer Organisation (die Identität) meist einen Account im Active Directory, einen E-Mail-Account, einen Account in Geschäftsanwendungen, etc.

Durch eine übergeordnete Identität können Accounts nicht nur schneller bereitgestellt, sondern sind auch einfacher zu verwalten und kontrollieren. Identitäten sind also ein wichtiges Konzept, das die Verwaltung von IT-Umgebungen erleichtert.

Was ist der Unterschied zwischen Identity Security und IAM?

Identity und Access Management (IAM) ist ein zentraler Bestandteil von Identity Security. Allerdings umfasst Identity Security mehr als nur IAM. Der wesentliche Unterschied liegt dabei in der Integration von Identity Threat Detection & Response (ITDR), um Organisationen Echtzeit-Einblicke in User- und Zugriffsevents zu geben.

Was ist der Unterschied zwischen Identity Security und Zero Trust?

Sowohl Zero Trust als auch Identity Security zielen darauf ab, das Risiko und die möglichen Folgen eines gestohlenen Benutzerkontos zu minimieren. Entsprechend gibt es große Überschneidungen zwischen beiden Strategien.

  • Zero Trust basiert auf dem Grundsatz, dass jedes Konto potentiell kompromittiert sein könnte, und setzt daher vor jedem Zugriff starke und kontinuierliche Authentifizierung voraus. Neben der Bestätigung der Identität des Users werden dabei auch Faktoren wie Standort und Hardware überprüft, Privilegien nach dem Least-Privilege-Modell eingeschränkt und das Netzwerk durch Mikro-Segmentierung unterteilt, um die laterale Ausbreitung einzuschränken.

  • Identity Security setzt ebenso auf sichere Authentifizierung und Governance nach dem Least-Privilege-Grundsatz. Allerdings liegt der Fokus hier durch die Integration von ITDR noch stärker auf der kontinuierlichen Überwachung relevanter IT-Events, auch abseits der wiederholten Identitätsprüfung.

Der Unterschied zwischen Zero Trust und Identity Security liegt also darin, dass Zero Trust auch Netzwerksegmentierung mit einschließt während Identity Security einen stärkeren Fokus auf die Überwachung von IT-Events (auch abseits von Zugriffsversuchen) legt.

Was sind identitätsbasierte Angriffe?

Unter einem identitätsbasierten Angriff versteht man grundsätzlich jede Angriffsmethode, die darauf abzielt, in das Konto eines Benutzers, Dienstes oder Gerätes einzudringen und es so für die eigenen Zwecke zu missbrauchen.

Dabei greifen Cyberkriminelle auf eine Vielzahl an Methoden zurück, die von simplen Spam-Mails bis zu personalisiertem Social Engineering reichen. Die häufigsten Arten identitätsbasierter Angriffe, die Organisationen kennen sollten, sind:

  • Phishing: Beim Phishing versuchen Angreifer, durch das Nachahmen vertrauenswürdiger Sender oder das Vortäuschen falscher Tatsachen User dazu zu bringen, auf Links zu klicken oder Dateien zu öffnen. Die Verbreitung von KI-Tools macht es dabei zunehmend einfacher, sprachlich überzeugende Nachrichten zu formulieren. Auch neue Angriffswege wie Voice Phishing durch künstlich nachgestellte Stimmen werden so möglich.

  • Social Engineering: Social Engineering zielt darauf ab, Benutzer zu manipulieren indem langsam ihr Vertrauen erschlichen wird oder man sie mit plötzlichen Stresssituationen konfrontiert (etwa eine Anweisung vom vermeintlichen CEO). Vorgehensweisen können sich stark unterscheiden und reichen von plumpen Drohungen zu lange vorbereiteten Kampagnen, bei denen zur besseren Glaubwürdigkeit im Vorfeld persönliche Details ausgeforscht werden.

  • Credential Stuffing: Beim Credential Stuffing probieren Angreifer etliche gestohlene oder geleakte Passwörter durch und hoffen darauf, dass User ein gängiges Kennwort verwenden oder dieses über mehrere Dienste hinweg nutzen. Neben starken und einzigartigen Passwörtern helfen Zeitlimits für wiederholten Anmeldeversuche dabei, diese Technik auszubremsen.

  • Password Spraying: Ähnlich zum Credential Stuffing versuchen Angreifer beim Password Spraying häufig genutzte Passwörter zu erraten. Anstelle viele Passwörter bei einem Account durchzuprobieren testet man dabei allerdings eine kleine Zahl an Passwörtern bei so vielen Accounts wie möglich. Dieser niederschwellige Zugang soll Gegenmaßnahmen wie zeitliche Sperren oder die Benachrichtigung von Admins unterlaufen.

  • Brute-Force Attacks: Statt dem Durchprobieren bekannter Passwörter versuchen Brute-Force-Methoden die Zugangsdaten durch das Austesten jeder möglichen Zeichenkombination zu erraten. Aufgrund der hohen Zahl fehlgeschlagener Versuche sind diese Angriffe meist sehr auffällig, dennoch können gerade schwache Passwörter auf nicht ausreichend gesicherten Systemen so geknackt werden.

  • Session Hijacking: Indem der Session Cookie eines Benutzers gestohlen wird, können Angreifer eine bereits eingeloggte Session im Browser weiterverwenden. Das Ziel dabei ist, die Zugangsdaten des Users zu ändern um dauerhaft die Kontrolle über den Account zu erlangen. Aus diesem Grund ist die Änderung wichtiger Einstellungen wie Zugangsdaten und MFA auch für eingeloggte User mit zusätzlichen Kontrollen verbunden.

  • Insider Threats: Nicht alle Angreifer befinden sich außerhalb der Organisation. Benutzer, die sich schlecht behandelt oder übergangen fühlen, richten ihren Groll zum Teil gegen ihren Arbeitgeber. Bekannte Fälle sind etwa die Sabotage von Systemen in Reaktion auf die eigene Kündigung oder der Diebstahl von geschäftlichen Daten vor dem Wechsel zur Konkurrenz. Die Überwachung von IT-Ereignissen sowie umgehendes und vollständiges Offboarding können derartige Vorfälle vermeiden.

Bestandteile von Identity Security

Das Ziel von Identity Security ist es, digitale Identitäten vor Gefahren jeglicher Art zu schützen. Dazu braucht es umfassende Sicherheitsmaßnahmen, die unmittelbare Bedrohungen wie gehackte Konten oder Insider Threats ebenso abwehren, wie strukturelle Risiken durch Privilege Creep und veraltete Konten.

Die wichtigsten Komponenten einer erfolgreichen Identity-Security-Strategie sind:

1

Authentifizierung

Authentifizierung bildet die erste Hürde, die ein Angreifer auf dem Weg in Ihr Netzwerk überwinden muss. Hier ist Multi-Faktor Authentifizierung ein Must-Have, um Attacken möglichst schon am Tor zur eigenen IT aufzuhalten. Angriffsmethoden, die auf dem Ausnutzen schwacher oder häufiger Passwörter basieren, lassen sich so effektiv ausbremsen.

MFA alleine ist jedoch nicht unfehlbar: Angreifer können diese zusätzliche Kontrolle umgehen, indem sie User dazu bringen, den MFA-Prompt an ihrer Stelle auszufüllen. In der Praxis erfolgt dies oft über gefälschte Anmeldeseiten oder sogenannte MFA-Fatigue-Angriffe.

Organisationen können die mehrstufige Authentifizierung zusätzlich durch Policies für bedingten Zugriff (Conditional Access) untermauern. Anmeldungen werden dabei auf Faktoren wie Standort, Zeitpunkt und Gerätetyp überprüft, um verdächtige Logins herauszufiltern – zum Beispiel aus dem Ausland und außerhalb der Bürozeiten.

Um Sicherheit und Produktivität unter einen Hut zu bringen, helfen Lösungen für das Single Sign-On (SSO) dabei, die Arbeitszeit, die Benutzer durch das Anmelden in IT-Systemen verlieren, möglichst gering zu halten.

2

Autorisierung

Die Autorisierung bestimmt, welche Berechtigungen ein angemeldeter Benutzer innerhalb eines Systems erhält. User müssen dabei mit genau den Berechtigungen ausgestattet werden, die sie für ihre Arbeit brauchen. Hat ein Benutzer zu wenig Zugriff, kann er seine Aufgaben nicht abschließen. Umgekehrt bedeutet zu viel Zugriff ein Sicherheitsrisiko, da im Fall eines Angriffs umso mehr Daten durch ein Konto gefährdet sind.

Um jedem Benutzer die richtigen Privilegien zuzuweisen, braucht es ab einer gewissen Userzahl strukturierte Methoden wie rollenbasierten Zugriff. Dabei werden die Zugriffsrechte für bestimmte Standorte, Abteilungen und Positionen gebündelt und den entsprechenden Personen gesammelt zugewiesen.

3

Administration

Der Zugriff von Mitarbeitenden verändert sich im Laufe der Zeit. Neue Benutzer durchlaufen ihr Onboarding, bestehende User wechseln die Abteilung, andere verlassen die Organisation. Man spricht bei diesen Veränderung deshalb häufig von Joiner-Mover-Leaver-Prozessen (JML), die gemeinsam den sogenannten User Lifecycle bilden.

Die Verwaltung dieser Lebenszyklen bildet nicht nur wegen der Vielzahl einzelner Änderungen eine Herausforderung, sondern auch aufgrund der oft holprigen Kommunikation zwischen HR und IT. Wird die IT-Abteilung nicht rechtzeitig über personelle Veränderungen informiert, sind Konten zum Arbeitsbeginn noch nicht eingerichtet oder bleiben lange über die Kündigung hinaus aktiv.

Identity Governance & Administration automatisiert den User Lifecycle, indem Veränderungen in der HR-Datenbank erkannt und Zugriffe entsprechend angepasst werden. Vom Anlegen neuer Konten bis zum Löschen nicht mehr benötigter Berechtigungen sorgt IGA dadurch für korrekte Zugriffsrechte bei minimalem Aufwand.

Whitepaper

Access Governance: Best Pratices für Microsoft-Umgebungen

Ein umfassender Leitfaden zur Umsetzung bewährter Best Practices für die Zugriffsverwaltung in Microsoft-Umgebungen.

4

Auditing

Um sicherzustellen, dass Konten und Zugriffsrechte auch langfristig den Sicherheitsanforderungen entsprechen, braucht es mehr als nur automatisiertes On- und Offboarding. Organisationen benötigen dazu weiters detailliertes Berechtigungsreporting sowie die Möglichkeit, alle Zugriffsrechte regelmäßig auf Aktualität zu prüfen.

Um diese sogenannten Access Reviews in Ihre Identity-Security-Strategie zu integrieren, sind zwei Faktoren entscheidend:

  • 1

    Eine aktuelle Übersicht, wer Zugriff worauf hat, die Berechtigungen im Detail und bis auf die Objektebene auflistet.

  • 2

    Die Einbindung der Fachbereiche in den Review-Prozess, da die jeweils Verantwortlichen am besten einschätzen können, wer Zugriff auf ihre Systeme benötigt.

Viele Governance-Lösungen gehen hier nicht tief genug, da sie zwar Gruppenzuweisungen und App-Lizenzen überprüfen, aber keinen Einblick in Objektberechtigungen bieten. Überflüssige Berechtigungen, die im Ernstfall sensible Daten gefährden, werden so nicht erkannt und nicht entfernt. Nur tiefgehende Kontrollen, wie sie etwa Lösungen für Data Access Governance (DAG) bieten, schaffen hier Abhilfe.

tenfold ist die erste IGA-Lösung, die Access Reviews für geteilte Inhalte in Microsoft 365 anbietet. Neben detaillierten Reviews für lokale Daten können Sie so genau nachvollziehen, wer welche Dateien mit wem teilt.

5

Alerting & Event Monitoring

Durch die Echtzeitauswertung von IT-Events können Organisationen Bedrohungen erkennen, aufhalten und somit eine weitere Eskalation verhindern. Lösungen für das Event-Monitoring machen verdächtige Aktivität sichtbar, wie etwa ein plötzlicher Anstieg an Logins, ungewöhnliche Zugriffe oder die Anlage neuer Konten.

Dank automatischer Alerts können Admins schneller auf diese Warnsignale reagieren. Ebenso lässt sich im Vorfeld festlegen, wie die Plattform bei bestimmten Mustern handeln soll, um etwa Konten bei Verdacht auf einen Angriff unmittelbar zu sperren oder aktive Sessions zu beenden.

Identity Threat Detection & Response (ITDR) spielt hier eine Schlüsselrolle. ITDR ergänzt klassische Governance-Lösungen um die dringend benötigte Echtzeitauswertung von Events. Während IGA also einschränkt, was User dürfen, zeigt ITDR, was User tatsächlich tun. Das macht Alerting und Event Monitoring zu wichtigen Komponenten einer umfassenden Identity-Security-Strategie.

tenfold: Governance & Visibility in einer Lösung

Es ist wichtig zu verstehen, dass Identity Security keine Produktkategorie ist. Identity Security ist eine neue Strategie, mit der sich Organisationen vor dem Anstieg identitätsbasierter Angriffe schützen können. Um diese Strategie in die Tat umzusetzen, braucht es den richtigen Mix an Lösungen, um alle relevanten Aspekte abzudecken.

In der Praxis kombinieren Unternehmen dazu häufig drei verschiedene Produkte: Einen Identity Provider, eine Identity-Governance-Lösung und eine Event-Monitoring-Plattform.

Der Kauf mehrere Produkte treibt jedoch schnell die Kosten nach oben – insbesondere in mittelgroßen Organisationen, für die Lösungen aus dem Enterprise-Segment nicht nur teuer, sondern auch aufwändig zu nutzen sind.

Glücklicherweise gibt es eine Möglichkeit, den eigenen Stack klein und Kosten gering zu halten: tenfold verbindet mehrere der zentralen Säulen von Identity Security in einer einzelnen Lösung!

  • Umfassende Identity Governance, von Lifecycle Management und rollenbasiertem Zugriff bis hin zu Self-Service Requests, Funktionstrennung und Access Reviews.

  • Tiefgreifende Data Access Governance mit Berechtigungsreporting bis auf die Objektebene, für Fileserver ebenso wie für Microsoft 365 und geteilte Daten in Teams, OneDrive & SharePoint.

  • Event Auditing und Log Analyse dank der zentralen Auswertung von Windows-Events und umfangreichen Filtermöglichkeiten, um verdächtige Aktivität schnell aufzuspüren.

Das Beste daran? Dank fertiger Schnittstellen und No-Code Konfiguration ist tenfold in wenigen Wochen betriebsbereit, wo konventionelle Lösungen Monate bis Jahre brauchen. So können Sie Ihre Identity Security nicht nur schnell verbessern, sondern ersparen sich hohe Setup- und Wartungskosten.

Gerne stellen wir Ihnen unsere No-Code IGA Lösung samt der Event Auditing Features in einer persönlichen Demo vor.

Berechtigungen spielend einfach managen:
Entdecken Sie jetzt tenfold!

Der Event Viewer (Ereignisanzeige) von Windows ist ein wichtige Hilfe bei der Analyse von IT-Ereignissen. Doch die Auswertung ist angesichts der enormen Datenmenge nicht gerade einfach: Nicht nur Windows-Dienste sondern auch normale Anwendungen schreiben in das Event Log. Bei der Suche nach bestimmten Events hilft die jeweilige Event ID, ein vier- bis fünfstelliger Code der Eventtypen eindeutig identifiziert. In dieser Übersicht finden Sie die wichtigsten und häufigsten Event IDs zusammengefasst.

Windows Event ID Liste

Die Ereignisanzeige von Windows unterscheidet zwischen hunderten unterschiedlichen Events. Die Bandbreite reicht hier von der Anlage neuer Benutzerkonten über die Anpassung von Firewall-Regeln bis hin zu erfolgreichen Benutzeranmeldungen oder dem Herunterfahren von Geräten.

Nicht jede Event ID weist also auf ein sicherheitsrelevantes Ereignis hin. Im Gegenteil: Auch im Normalbetrieb füllen Windows-Umgebungen das Event Log mit einer Vielzahl an Ereignissen. Bei der Auswertung des Event Viewers stehen Admins daher häufig vor der Aufgabe, die sprichwörtliche Nadel im Heuhaufen zu finden.

Um die Suche nach relevanten Events in ihrem Active Directory zu erleichtern, finden Sie hier eine Auswahl und Erklärung der wichtigsten Event IDs in der Windows Ereignisanzeige.

Windows Event Viewer: Anmelde-Events

Event IDErklärung
4624Erfolgreiche Anmeldung eines Kontos.
4625Fehler beim Anmelden eines Kontos.
4634Ein Konto wurde erfolgreich abgemeldet.
4647Ein User hat die Abmeldung initiiert.
4648Anmeldeversuch mit expliziten Anmeldeinformationen.
4672Einer neuen Anmeldung wurden besondere Rechte* zugewiesen.
4723Es wurde versucht, das Kennwort eines Kontos zu ändern.
4724Es wurde versucht, das Kennwort eines Kontos zurückzusetzen.
4740Ein Benutzerkonto wurde gesperrt (zu viele fehlgeschlagene Anmeldungen).
4767Ein Benutzerkonto wurde entsperrt.
4779Eine Sitzung wurde von einer Windows-Workstation getrennt (Remote Desktop).
4964Einer neuen Anmeldung wurden besondere Gruppen* zugewiesen.
5378Die angeforderte Delegierung von Anmeldeinformationen wurde von einer Richtline nicht zugelassen.

Windows Event Viewer: Was sind besondere Rechte/Gruppen?

Die Event IDs 4672 bzw. 4964 weisen darauf hin, dass einem neu angemeldeten Benutzer besondere Rechte oder Gruppen zugewiesen wurden. Diese Events weisen also auf die Anmeldung eines privilegierten Users hin.

Welche Gruppen als besondere Gruppen zählen kann die Organisation selbst festlegen, indem die entsprechenden Security Identifier eingetragen werden (z.B. von Administratorgruppen). Als besondere Rechte zählen hingegen eine bestimmte Menge an Privilegien abseits der höchsten Berechtigungsstufen, mit denen dennoch großer Schaden angerichtet werden kann.

Zu den besonderen Berechtigungen (Event ID 4672) zählen:

  • SeTcbPrivilege: Kann als Teil des Betriebssystems agieren.

  • SeBackupPrivilege: Kann ein Backup des gesamten Systems anlegen.

  • SeCreateTokenPrivilege: Kann ein Access Token anlegen.

  • SeDebugPrivilege: Kann Programme debuggen.

  • SeEnableDelegationPrivilege: Kann festlegen, welchen Konten bei Delegierung vertraut wird.

  • SeAuditPrivilege: Kann Sicherheitsprüfungen generieren.

  • SeImpersonatePrivilege: Kann nach Authentifizierung die Identität eines Clients übernehmen.

  • SeLoadDriverPrivilege: Kann Treiber laden oder entladen.

  • SeSecurityPrivilege: Kann Prüf- und Sicherheitsprotokolle verwalten.

  • SeSystemEnvironmentPrivilege: Kann Firmware-Einstellungen bearbeiten.

  • SeAssignPrimaryTokenPrivilege: Kann das Access Token von Unterprozessen austauschen.

  • SeRestorePrivilege: Kann Dateien und Ordner wiederherstellen.

  • SeTakeOwnershipPrivilege: Kann den Besitz von Ordnern und Dateien übernehmen.

Um besondere Gruppen und Rechte in ihrem Event Auditing zu erfassen, muss die Einstellung Audit Special Logon aktiviert werden.

Windows Event Viewer: Welche Logon-Typen gibt es?

Als zusätzliche Information bei Event 4624 (Erfolgreiche Anmeldung) listet die Ereignisanzeige auch den Logon Type, also die Art der Anmeldung, die stattgefunden hat. Die entsprechenden Zahlencodes finden Sie hier erklärt:

  • #2 – Interaktiv: Ein Benutzer hat sich auf einem Computer angemeldet (Windows Login-Maske)

  • #3 – Network: Ein Benutzer oder Computer hat sich über das Netzwerk auf einem Computer angemeldet (z.B. bei Zugriff auf Netzwerk-Ressourcen).

  • #4 – Batch: Ein Batch-Server oder Prozess meldet einen Benutzer ohne dessen Zutun an.

  • #5 – Service: Ein Dienst wurde durch den Service Control Manager gestartet.

  • #7 – Unlock: Ein Computer wurde entsperrt.

  • #8 – NetworkCleartext: Ein Benutzer hat sich über das Netzwerk angemeldet, das Kennwort wurde jedoch im Klartext übermittelt. Dieser Logon Type sollte nicht auftreten.

  • #9 – NewCredentials: Tritt auf wenn der Befehl RunAs in Verbindung mit /netonly verwendet wird. Dabei wird das Programm selbst von dem lokal angemeldeten Konto gestartet, bei der Verbindung zum Netzwerk werden jedoch neue Anmeldedaten verwendet.

  • #10 – RemoteInteractive: Ein Benutzer hat sich über das Remote Desktop Protokoll auf einem Computer angemeldet. Dient der Unterscheidung zu Logon Type #2 bei Remote-Zugriff.

  • #11 – CachedInteractive: Tritt auf, wenn ein Benutzer sich auf einem Computer anmeldet, der Domain Controller jedoch nicht zur Bestätigung erreichbar ist (z.B. Arbeitslaptop im Home Office). In diesem Fall vergleicht Windows den gespeicherten Hash der letzten Anmeldungen auf dem Gerät, um den Benutzer zu authentifizieren.

Im Blog des IT-Experten Andreas Schreiner finden Sie Details zu allen Logon Types.

Windows Event Viewer: Konten- und Gruppen-Events

Event IDErklärung
4720Ein Benutzerkonto wurde angelegt.
4722Ein Benutzerkonto wurde aktiviert.
4725Ein Benutzerkonto wurde deaktiviert.
4726Ein Benutzerkonto wurde gelöscht.
4727Eine sicherheitsaktivierte globale Gruppe wurde angelegt.
4728Ein Mitglied einer sicherheitsaktivierten globalen Gruppe wurde hinzugefügt.
4729Ein Mitglied einer sicherheitsaktivierten globalen Gruppe wurde entfernt.
4730Eine sicherheitsaktivierte globale Gruppe wurde gelöscht.
4731Eine sicherheitsaktivierte lokale Gruppe wurde angelegt.
4732Ein Mitglied einer sicherheitsaktivierten lokalen Gruppe wurde hinzugefügt.
4733Ein Mitglied einer sicherheitsaktivierten lokalen Gruppe wurde entfernt.
4734Eine sicherheitsaktivierte lokale Gruppe wurde gelöscht.
4735Eine sicherheitsaktivierte lokale Gruppe wurde geändert.
4737Eine sicherheitsaktivierte globale Gruppe wurde geändert.
4738Ein Benutzerkonto wurde geändert.
4739Die Domänenrichtlinie wurde geändert.
4741Ein Computerkonto wurde angelegt.
4742Ein Computerkonto wurde geändert.
4743Ein Computerkonto wurde gelöscht.
4744Eine sicherheitsdeaktivierte lokale Gruppe wurde erstellt.
4745Eine sicherheitsdeaktivierte lokale Gruppe wurde geändert.
4746Ein Mitglied einer sicherheitsdeaktivierten lokalen Gruppe wurde hinzugefügt.
4747Ein Mitglied einer sicherheitsdeaktivierten lokalen Gruppe wurde entfernt.
4748Eine sicherheitsdeaktivierte lokale Gruppe wurde gelöscht.
4749Eine sicherheitsdeaktivierte globale Gruppe wurde erstellt.
4750Eine sicherheitsdeaktivierte globale Gruppe wurde geändert.
4751Ein Mitglied einer sicherheitsdeaktivierten globalen Gruppe wurde hinzugefügt.
4752Ein Mitglied einer sicherheitsdeaktivierten globalen Gruppe wurde entfernt.
4753Eine sicherheitsdeaktivierte globale Gruppe wurde gelöscht.
4754Eine sicherheitsaktivierte universelle Gruppe wurde erstellt.
4755Eine sicherheitsaktivierte universelle Gruppe wurde geändert.
4756Ein Mitglied einer sicherheitsaktivierten universellen Gruppe wurde hinzugefügt.
4757Ein Mitglied einer sicherheitsaktivierten universellen Gruppe wurde entfernt.
4758Eine sicherheitsaktivierte universelle Gruppe wurde gelöscht.
4759Eine sicherheitsdeaktivierte universelle Gruppe wurde erstellt.
4760Eine sicherheitsdeaktivierte universelle Gruppe wurde geändert.
4761Ein Mitglied einer sicherheitsdeaktivierten universellen Gruppe wurde hinzugefügt.
4762Ein Mitglied einer sicherheitsdeaktivierten universellen Gruppe wurde entfernt.
4763Eine sicherheitsdeaktivierte universelle Gruppe wurde gelöscht.
4764Ein Gruppentyp wurde geändert.
5136Ein Verzeichnisdienstobjekt wurde geändert.
5137Ein Verzeichnisdienstobjekt wurde erstellt.
5138Ein Verzeichnisdienstobjekt wurde wiederhergestellt.
5139Ein Verzeichnisdienstobjekt wurde verschoben.
Whitepaper

Access Governance: Best Pratices für Microsoft-Umgebungen

Ein umfassender Leitfaden zur Umsetzung bewährter Best Practices für die Zugriffsverwaltung in Microsoft-Umgebungen.

Windows Event Viewer: Zugriffs-Events

Event IDErklärung
4656Ein Handle zu einem Objekt wurde angefordert.
4657Ein Registry-Wert wurde geändert.
4658Ein Handle zu einem Objekt wurde geschlossen.
4660Ein Objekt wurde gelöscht.
4663Es wurde versucht, auf ein Objekt zuzugreifen.
4670Die Berechtigungen für ein Objekt wurden geändert.
5140Es wurde auf ein Netzwerkfreigabeobjekt zugegriffen.
5142Ein Netzwerkfreigabeobjekt wurde hinzugefügt.
5143Ein Netzwerkfreigabeobjekt wurde geändert.
5144Ein Netzwerkfreigabeobjekt wurde gelöscht.

Nähere Informationen zur Verwaltung von Fileserver-Berechtigungen und Netzwerkfreigaben finden Sie in unserem Blogpost zu NTFS Best Practices.

Windows Event Viewer: Auditing-Events

Event IDErklärung
1100Der Ereignisprotokolldienst wurde heruntergefahren.
1101Audit-Ereignisse beim Transport verworfen.
1102Das Überwachungsprotokoll wurde gelöscht.
1104Das Sicherheitsprotokoll ist voll.
1108Der Ereignisprotokolldienst hat einen Fehler beim Verarbeiten eines eingehenden Events erkannt.
4612Die für die Überwachung reservierten Ressourcen sind ausgelastet.
4719Die Systemüberwachungsrichtlinie wurde geändert.
4907Die Überwachungseinstellungen für ein Objekt wurden geändert.

Wo werden Event-Daten in Windows gespeichert?

Das Event Log ist in Windows-Systemen unter dem Pfad C:\Windows\System32\winevt\Logs zu finden. Event-Daten der Directory Services, die die gesamte Domäne betreffen, sind dabei nur auf den jeweiligen Domain Controllern zu finden. Jedes Windows-Gerät im Netzwerk schreibt zudem ein eigenes Event Log, das zum Beispiel beim Troubleshooting von Abstürzen oder Hardware-Fehlern helfen kann.

Achtung: Anders als die meisten AD-Daten werden Event Logs nicht zwischen Domain Controllern repliziert. In Umgebungen mit mehreren Domain Controllern kann das die Suche nach dem richtigen Log erschweren.

Wie lange werden Event-Daten in Windows aufbewahrt?

Für das Event Logging in Windows Server lässt sich kein fester Aufbewahrungszeitraum, sondern nur eine maximale Dateigröße festlegen. Hat das Event Log die maximale Größe erreicht, werden die ältesten Einträge überschrieben.

Wie lange Events gespeichert werden, hängt also davon ab, wie groß die Logdatei ist und wie schnell neue Events in das Log geschrieben werden. Microsoft empfiehlt eine maximale Größe von 4 GB, um Performanceprobleme zu vermeiden.

In sehr großen IT-Umgebungen entspricht eine Größe von 4 GB oft einem Aufbewahrungszeitraum von nur wenigen Stunden. Bei einem Peak an Aktivität kann sich dieser Zeitraum nochmals verkürzen, etwa weil während einer Störung oder einem Sicherheitsvorfall besonders viele Events geschrieben werden.

Als möglichen Workaround für eine längere Speicherung können Event-Daten z.B. über Skripts regelmäßig exportiert werden. Auch hier stellt sich jedoch die Frage der Performance und des verfügbaren Speicherplatzes.

Windows Event Viewer: Stärken & Schwächen

Mit der Ereignisanzeige bietet Windows ein umfangreiches Werkzeug zur Analyse und Auswertung von IT-Events. In der Praxis gestaltet sich die Nutzung des Event Viewers aus verschiedenen Gründen leider oft anstrengend und umständlich – ohne zum gewünschten Ergebnis zu führen.

Von der Datenaufbewahrung bis hin zur Konsolidierung von Events: Das sind die wichtigsten Probleme, die Sie bei der Verwendung der Ereignisanzeige zur Event-Überwachung beachten müssen.

1

Problem #1: Event-Daten sind quer über das Netzwerk verstreut

Eine der wichtigsten Aufgaben, die Domain Controller innerhalb einer Active Directory Umgebung erfüllen, ist die Replikation von Daten, um die Ausfallsicherheit des Verzeichnisdienstes zu gewährleisten.

Doch das gilt nicht für Event-Daten: Anders als Konten, Gruppen und Richtlinien werden Ereignislogs nicht synchronisiert. Ereignisse im Active Directory werden also nur auf einem Domain Controller gespeichert – nämlich dem, der sie verarbeitet hat. Das erschwert die spätere Analyse deutlich.

Um alle Event-Daten an einem Ort zusammenzuführen, müssen Admins entweder eigene Workarounds und Datenexporte basteln oder die Ereignisweiterleitung (Windows Event Forwarding) einrichten.

Das Problem? In beiden Fällen kann es bei der Weitergabe der Event-Daten leicht zu Fehlern kommen, durch die Ereignisse verloren gehen. Ohne eine entsprechende Benachrichtigung fällt so oft gar nicht auf, dass Daten fehlen, bis es zu spät ist.

2

Problem #2: Zusammenhänge werden nicht angezeigt

Schon eine einzelne Aktion kann im Event Log von Windows eine Vielzahl an Einträgen generieren. Nehmen wir als Beispiel das Zurücksetzen eines Passworts durch einen Admin. Der Passwort-Reset selbst hat die Event ID 4724. Dazu kommen aber auch das Event 4738 (Benutzerkonto wurde geändert) und Event 5136 (Verzeichnisobjekt wurde geändert).

Oder sehen wir uns die Event-Abfolge beim Anlegen eines Gruppenrichtlinienobjekts an:

  • 1

    5137: Verzeichnisdienstobjekt wurde erstellt.

  • 2

    5136: Verzeichnisdienstobjekt wurde geändert.

  • 3

    4662: Zugriff auf ein Verzeichnisdienstobjekt.

Die Ereignisanzeige selbst setzt zusammenhängende Events nicht in Relation zueinander. Stattdessen bleibt es Admins selbst überlassen, diese Zusammenhänge herzustellen. Das erfordert zum Teil akribische Detektivarbeit: Worauf bezieht sich diese Änderung? Zu welcher Person gehört diese Session-ID?

3

Problem #3: Eingeschränkte Filtermöglichkeiten

Wenn es um das Filtern und Auswerten von Event-Daten geht, bietet die Ereignisanzeige nur sehr rudimentäre Möglichkeiten. Zwar lässt sich die Anzeige auf bestimmte Quellen und Event IDs einschränken, das Erstellen eigener Ansichten ist jedoch langsam und umständlich – insbesondere, wenn es um gespeicherte historische Logs geht.

Wichtige Features wie eine Freitextsuche für Event-Details fehlen vollständig. Die Analyse gestaltet sich entsprechend umständlich, weswegen viele Admins bevorzugt auf Third-Party Tools zurückgreifen.

4

Problem #4: Langzeitaufbewahrung

In großen IT-Umgebungen reicht selbst die maximale Log-Größe von 4GB oft nur wenige Stunden zurück. Wer Event-Daten länger aufbewahren möchte, muss dazu selbst einen entsprechenden Export aufsetzen.

Aber welche Events? Aus welchen Systemen? Aus Speicherplatz- und Performancegründen ist es nicht möglich, alles aufzubewahren. Also muss eine entsprechende Vorauswahl getroffen werden. Nur wer richtet den Export ein? Und wer kontrolliert laufend, das die Speicherung der Logs funktioniert?

Der Aufwand, der sich allein durch die Kontrolle der Log-Exporte selbst ergibt, ist ein weiterer Grund, weshalb Organisationen auf professionelle Lösungen für die Konsolidierung und Archivierung von Event Logs setzen.

tenfold: Event Auditing für Ihr Active Directory

Sie möchten Event-Daten aus Ihrer IT-Umgebung speichern und auswerten, ohne sich Sorgen um verstreute Logs, fehlende Filter und komplexe Konfigurationen zu machen? Sie wollen eine einfache, komfortable Lösung für die Aufbewahrung und Analyse von Event Logs?

Mit dem Event Auditing von tenfold haben Sie IT-Ereignisse jederzeit im Blick und verpassen nie wieder eine kritische Änderung in Ihrem Netzwerk. Event-Daten werden von tenfold automatisch ausgelesen und in seiner eigenen Datenbank gespeichert. Das hat folgende Vorteile für Sie:

  • Alle Events sind zentral in einem Log erfasst.

  • Zusammenhängende Events werden automatisch zu einem Eintrag konsolidiert.

  • tenfold schlüsselt Gruppen-, Nutzer- und Session-IDs automatisch auf.

  • Umfangreiche Filter und Suchoptionen helfen Ihnen bei der Auswertung.

  • Event-Kategorien und Aufbewahrungszeiträume lassen sich flexibel festlegen.

Nicht nur das: Das Event Auditing von tenfold wird laufend weiterentwickelt und wird in kommenden Releases nicht nur um Microsoft 365 Events sondern auch um Funktionen für automatisierte Alerts erweitert. Das macht unsere Plattform für Identity Governance und Administration ab sofort zur All-In-One-Lösung für Ihre IT-Verwaltung. Informieren Sie sich jetzt bei einem kostenlosen Test oder einer persönlichen tenfold Demo.

Behalten Sie IT-Events jederzeit im Blick mit dem neuen Auditing von tenfold

Die secIT by heise bringt IT-Security-Expert:innen, Entscheider:innen und innovative Lösungen zusammen. Erleben Sie tenfold auf der secIT in Hannover vom 18. bis 19. März 2026 und erfahren Sie, wie modernes Identity Management Sicherheit und Effizienz verbindet.

Die secIT by heise ist eine der führenden Plattformen für den Austausch rund um aktuelle Herausforderungen und Lösungen in der IT-Sicherheit. Im Fokus stehen praxisnahe Einblicke, strategische Ansätze und technologische Innovationen – vermittelt in Vorträgen, interaktiven Sessions sowie praxisorientierten Workshops im Hannover Congress Centrum (HCC).

tenfold ist auch 2026 vor Ort. Besuchen Sie uns auf der secIT in Hannover und erfahren Sie im persönlichen Austausch, wie modernes Identity Governance & Administration Unternehmen dabei unterstützt, Sicherheitsanforderungen und Compliance effizient umzusetzen.

Unser Vortragstipp:

Helmut Semmelmayer, tenfold Software

Vom Link zum Leak: Die Gefahren geteilter Daten in Microsoft 365

10:10 – 10:30, 18.03.2026 (Green Stage, Eilenriedehalle)

Mit unseren Partnern Bechtle und conimo sind wir für Sie vor Ort.

Am Stand E41 zeigen wir Ihnen alle Benefits bei einer persönlichen Demo.

Holen Sie sich Ihr persönliches Fun-T-Shirt mit einem von 6 lustigen Motiven!

Optimieren Sie Ihr Identity & Access Governance Management mit tenfold – schnell, flexibel und ohne Programmieraufwand. Unsere No-Code-Plattform passt sich Ihrer bestehenden IT-Infrastruktur an und automatisiert Prozesse, die sonst Zeit und Ressourcen binden.

Mit tenfold stellen Sie nicht nur Sicherheit und Compliance sicher, sondern bereiten sich auch gezielt auf die Anforderungen der NIS2-Richtlinie vor. So reduzieren Sie Risiken, vereinfachen Audits und erhöhen die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cyber-Bedrohungen (Mehr zu NIS2).

Ihre Vorteile auf einen Blick:

  • Automatisierte und effiziente IAM-Prozesse

  • Schnelle Implementierung ohne Programmierung

  • Skalierbare Lösung für wachsende Anforderungen

  • Unterstützung bei Compliance und regulatorischen Vorgaben

Besuchen Sie uns auf der secIT 2026 und entdecken Sie in einer persönlichen Demo, wie tenfold Ihre Sicherheitsprozesse zukunftssicher, effizient und NIS2-konform macht. Wir freuen uns auf Ihren Besuch!

Mit der NIS2 Richtlinie verpflichtet die europäische Union Betreiber in wichtigen Sektoren wie Energie, Wasser und Gesundheit zur Umsetzung strenger Sicherheitsmaßnahmen. Durch NIS2 sind deutlich mehr Firmen von der Regelung betroffen als unter der bestehenden NIS-Richtlinie. Alles, was Firmen über die Sicherheitsanforderungen von NIS2 wissen müssen!

NIS2: Anforderungen an Unternehmen

Die NIS2 Richtlinie verpflichtet Firmen, die in einen der regulierten Sektoren fallen und größer als der Grenzwert (Size Cap) sind, dazu:

  • 1

    geeignete technische, operative und organisatorische Maßnahmen zu ergreifen

  • 2

    um die Risiken für die Sicherheit von Netz- und Informationssystemen zu beherrschen

  • 3

    und Sicherheitsvorfälle zu verhindern bzw. ihre Auswirkungen zu minimieren.

Hinsichtlich dieser Sicherheitsanforderungen nennt NIS2 selbst lediglich einige grundlegende Eckpunkte. Die Maßnahmen müssen auf einem gefahrenübergreifenden Ansatz beruhen, der sowohl digitale Bedrohungen als auch die physische Sicherheit von IT-Systemen abdeckt.

Zudem nennt NIS2 einige Themen, die mindestens abgedeckt werden müssen: Risikoanalysen, der Umgang mit Sicherheitsvorfällen, Business Continuity, Sicherheit der Lieferkette, Security Awareness, Verschlüsselung, Zugriffskontrolle sowie Multi-Faktor-Authentifizierung.

NEU: NIS2 in Deutschland nun offiziell in Kraft

Mit der Veröffentlichung im Bundesgesetzblatt am 5. Dezember 2025 ist das Umsetzungsgesetz zu NIS2 in Deutschland mit über einem Jahr Verspätung nun offiziell in Kraft getreten.

Da es keine Übergangsfristen für regulierte Unternehmen gibt, müssen sich betroffene Betriebe nun unmittelbar bei den für sie zuständigen Behörden registrieren und mit der Umsetzung der nötigen Sicherheitsmaßnahmen beginnen.

NIS2 in Deutschland: Was sind die nächsten Schritte?

  • Registrierung bei der zuständigen Behörde (BSI)

  • Umsetzung der verpflichtenden Sicherheitsmaßnahmen

  • Einhaltung der Meldepflicht für IT-Vorfälle

Als Unterstützung für Unternehmen bietet das BSI eine umfangreiche Orientierungshilfe zu NIS2.

NIS2 in Österreich: Gesetz tritt Oktober 2026 in Kraft

Die Umsetzung von NIS2 in Österreich erfolgt über das NISG 2026, das am 12. Dezember 2025 offiziell verkündet wurde. Aufgrund einer längeren Übergangsfrist tritt das Gesetz jedoch erst mit Oktober 2026 in Kraft.

Anschließend haben betroffene Unternehmen 3 Monate für die Registrierung bei dem neu geschaffenen Bundesamt für Cybersicherheit und 12 Monate, um erstmals den Nachweis über die Wirksamkeit ihrer Risikomanagementmaßnahmen zu erbringen.

NIS2: Anforderungen im Detail

Seit dem 27.06.2024 liegt ein erster Entwurf für einen Durchführungsrechtsakt vor, in dem die EU die Sicherheitsanforderungen in NIS2 konkretisiert. Dieser Rechtsakt gilt nur für IT-Dienstleister, da diese Branche nicht von Mitgliedsstaaten, sondern direkt von der EU reglementiert wird.

Dennoch erlaubt der Durchführungsrechtsakt einen ersten Einblick in die genauen Anforderungen von NIS2. Die Vorgaben für andere Branchen müssen erst durch Verordnungen auf nationaler Ebene festgelegt werden, dürften aber in Umfang und Strenge sehr ähnlich ausfallen.

Whitepaper

NIS2: Access Governance Anforderungen

Informieren Sie sich: Welche Anforderungen stellt NIS2 an das Zugriffsmanagement und wie hilft tenfold Ihnen dabei, diese schnell und einfach zu erfüllen.

1

Sicherheitsrichtlinie

Zur Einhaltung von NIS2 müssen Organisationen eine Sicherheitsrichtlinie erstellen, die ihre Vorgehensweise bei der Absicherung ihres Netzwerks und ihrer IT-Systeme beschreibt. Die Richtlinie muss für die Ziele der Organisation angemessen sein, die zur Erfüllung notwendigen Ressourcen bereitstellen und entsprechende Rollen und Verantwortungen festlegen.

Die Sicherheitsrichtline muss in regelmäßigen Abständen, sowie nach erheblichen Vorfällen oder Veränderungen der IT überprüft und bei Bedarf angepasst werden. Die Richtlinie muss auch weitere relevante Dokumente und themenspezifische Policies auflisten.

2

Risikomanagement

Regulierte Betriebe müssen ein Risikomanagement-Framework etablieren, mit dem sie Risiken für die Sicherheit von IT-Systemen identifizieren und behandeln. Dazu müssen Risiko-Assessments durchgeführt werden. Die Geschäftsleitung muss die darauf aufbauenden Maßnahmen absegnen beziehungsweise die verbleibenden Restrisiken akzeptieren.

Organisationen müssen Prozesse für die Identifikation und den Umgang mit Risiken an ihre Belegschaft kommunizieren. Der Risikomanagement-Prozess muss einem gefahrenübergreifenden Ansatz folgen, auf relevanten Kriterien aufbauen und, soweit möglich, an gängige Standards anknüpfen. Der Risikomanagement-Prozess muss auch festlegen, wer für die Implementierung der Maßnahmen verantwortlich ist. Auch das Risk Management Framework muss regelmäßig sowie nach Vorfällen und Veränderungen überprüft und aktualisiert werden.

Organisationen müssen die Einhaltung der Sicherheitsrichtlinie und weiteren Policies regelmäßig durch ein Compliance-Monitoring System kontrollieren. Die Effektivität der Sicherheitsrichtlinie ist von qualifizierten Personen und unter Vermeidung von Interessenskonflikten zu überprüfen.

3

Bewältigung von Vorfällen

Von NIS2 betroffene Betriebe müssen eine Richtlinie für den Umgang mit Sicherheitsvorfällen erstellen, die den korrekten Ablauf für die Erkennung und den Umgang mit möglichen Vorfällen regelt.

In der Incident Handling Policy wird festgelegt, wer zuständig für die Erkennung und Reaktion auf Vorfälle ist, welche Maßstäbe für die Klassifizierung von Vorfällen gelten, welche Maßnahmen gesetzt werden müssen und welche Berichtspflichten zu erfüllen sind – etwa an Behörden und nationale CSIRTs.

Die Reaktion auf IT-Vorfälle erfolgt in drei Stufen: Die Eindämmung, welche die weitere Ausbreitung verhindert. Die Behebung, die ein erneutes bzw. fortlaufendes Auftreten des Vorfalls verhindert. Und die Wiederherstellung des normalen Betriebs.

Maßnahmen bei der Bewältigung von IT-Vorfällen müssen aufgezeichnet und forensisch relevante Daten gesichert werden. Nach einem Vorfall muss seine Ursache festgestellt und wenn möglich behoben werden. Bei einem Post-Incident Review müssen zudem mögliche Verbesserungen der Notfallprozesse identifiziert werden. Auch Notfallpläne müssen regelmäßig getestet werden.

Kommt es zu einem erheblichen Sicherheitsvorfall, muss das Unternehmen die zuständige Behörde bzw. CSIRT innerhalb von 24 Stunden benachrichtigen. Binnen 72 Stunden muss eine detailliertere Meldung erbracht und sowie ein Abschlussbericht nach einem Monat übermittelt werden (ausgenommen der Sicherheitsvorfall dauert an).

4

Monitoring & Logging

NIS2 verpflichtet Betreiber, die Aktivitäten ihrer IT-Systeme durch geeignete Tools zu überwachen um mögliche Vorfälle schnell zu erkennen und darauf reagieren zu können. Das Monitoring soll automatisiert ablaufen. Die Auswertung und Klassifizierung von relevanten Ereignissen obliegt jedoch der Organisation.

Ereignisse werden in einem Event Log aufgezeichnet und ausgewertet. Dazu zählen:

  • Ein- und ausgehender Netzwerktraffic

  • Anlage, Anpassung u. Löschung von Konten, sowie Anpassung von Zugriffsrechten

  • Zugriff auf Systeme und Anwendungen

  • Ereignisse rund um die Authentifizierung

  • Aktivitäten privilegierter Konten

  • Zugriff auf Backups u. Config-Dateien

  • Firewall Logs, Antiviren Logs etc.

  • Nutzung u. Performance von System-Ressourcen

  • Physischer Zugang zu Anlagen

  • Zugriff auf Netzwerk-Geräte

  • Start, Stopp u. Pausierung von Logs

  • Physische Gefahren, z.B. Feueralarm

Das Event Log wird zentral gespeichert, gegen unberechtigten Zugriff abgesichert und durch regelmäßige Backups vor Verlust geschützt. Betreiber schaffen zudem einen Prozess, der es Kunden, Mitarbeitern oder Zulieferern erlaubt, verdächtige Ereignisse zu melden.

5

Business Continuity

Zur Erfüllung von NIS2 müssen regulierte Betriebe einen Notfallplan erstellen, der die Betriebsfortführung (Business Continuity) und Wiederherstellung des Normalbetriebs (Disaster Recovery) abdeckt. Darin sind Rollen, Aufgaben, Abläufe, wichtige Kontakte, benötigte Ressourcen und genaue Wiederherstellungspläne geregelt. Der Notfallplan muss auf einer Risiko- und Business-Impact-Analyse aufbauen und regelmäßig getestet werden.

Firmen müssen Backups ihrer Daten anlegen, diese sicher verwahren, ihre Integrität prüfen und durch regelmäßige Tests sicherstellen, dass die angelegten Kopien für eine Wiederherstellung ausreichen. Auch bei Personal und IT-Infrastruktur muss das Unternehmen für genügend Redundanz sorgen, um die Ausfallsicherheit zu gewährleisten.

6

Sicherheit der Lieferkette

Supply Chain Security ist eines der größten Fokusthemen der NIS2 Richtlinie. Betroffene Firmen müssen den Umgang mit Zulieferern und Dienstleistern über eine Supply Chain Policy regeln, die notwendige Vertragsbestimmungen sowie Kriterien für die Auswahl von Dienstleistern festlegt.

Bei der Auswahl von Zulieferern müssen Firmen unter NIS2 die Sicherheitspraktiken des jeweiligen Dienstleisters in Betracht ziehen sowie durch Diversifizierung die Abhängigkeit von einzelnen Anbietern minimieren (Vendor Lock-In). Firmen müssen zudem ein Verzeichnis sämtlicher direkter Zulieferer und Dienstleister anlegen. Dieses muss auch im Unternehmen verwendete IT-Produkte abdecken.

Darüber hinaus definiert NIS2 Anforderungen an Service-Level-Agreements (SLAs) mit Zulieferern. Diese müssen Anforderungen an die personelle und IT-Sicherheit festlegen, die auch bei Auftragsweitergabe bestehen. Zulieferer müssen sich verpflichten, Vorfälle umgehend zu melden, die die IT-Systeme des Kunden gefährden, und entsprechende Schwachstellen zu beheben. Organisationen erhalten das Recht, Zulieferer zu auditieren oder Einblick in unabhängige Audits zu erhalten. Die Einhaltung des Service Level Agreements ist laufend zu überwachen.

7

Sichere Beschaffung und Nutzung von IT-Produkten

Von NIS2 regulierte Organisationen müssen Sicherheitsrisiken durch die Nutzung von IT-Produkten und Dienstleistungen minimieren, indem sie:

  • Bei der Auswahl auf die Einhaltung von Sicherheitsanforderungen achten

  • Produkte austauschen, die keine Sicherheitsupdates mehr erhalten (End of Life)

  • Enthaltene Hardware- und Softwarekomponenten dokumentieren

  • Für die korrekte Konfiguration enthaltener Sicherheitsfunktionen sorgen

Ebenso ist bei der Entwicklung eigener Software auf sichere Development-Prozesse und Vorgaben wie Security by Design und Zero Trust zu achten.

Für die sichere Nutzung von IT-Produkten müssen Firmen diese durch die richtige Konfiguration abhärten, sich vor Malware schützen, Sicherheitsupdates zeitnah einspielen, Veränderungen durch ein Change Management regeln, Schwachstellenscans durchführen und weitere Sicherheitslücken durch Security Tests identifizieren.

Mitgliedsstaaten können regulierte Betriebe bei Bedarf verpflichten, nur IT-Produkte und Dienstleistungen mit einer Cybersicherheitszertifizierung zu verwenden. Dazu hat ENISA das Schema der EU Common Criteria (EUCC) entwickelt, eine Abwandlung des bestehenden Sicherheitsstandards Common Criteria.

Flagge der EU mit Logo für IT-Sicherheit.
Welche Anforderungen stellt NIS2 an die Cybersicherheit in Unternehmen? Adobe Stock, (c) Goodpics
8

Netzwerksicherheit

Zur Erfüllung von NIS2 müssen Organisationen ihr Netzwerk angemessen absichern. Dazu braucht es unter anderem ein aktuelles Netzwerkdiagramm, Zugriffskontrollen innerhalb des eigenen Netzwerks, Prozesse für sicheren Remote-Zugriff, das Sperren nicht benötigter Ports und Zugänge, sowie die Nutzung moderner, sicherer Protokolle.

Darüber hinaus muss das Netzwerk durch Segmentierung in unterschiedliche Bereiche aufgeteilt werden, abhängig von den Sicherheitsanforderungen und Risikoanalysen für verschiedene Systeme.

9

Kontrolle der Effektivität

Aufbauend auf Risikoanalysen und vergangenen Vorfällen müssen Organisationen Prozesse zur Bewertung und Verbesserung der aktuellen Sicherheitsmaßnahmen entwickeln, etwa Security Assessments oder Sicherheitstests. Dazu muss die Organisation festlegen, welche Maßnahmen wie häufig und mit welchen Methoden überprüft werden und wer verantwortlich für die Kontrolle und Auswertung der Ergebnisse ist.

10

Security Awareness

Unternehmen müssen ihre Mitarbeitenden über digitale Risiken, die Wichtigkeit von IT-Security und Praktiken der Cyberhygiene informieren. Dazu sind regelmäßige Schulungen für bestehende und neue Angestellte nötig, die alle relevanten Themen der Sicherheitsrichtlinie abdecken und an aktuelle Gefahren angepasst werden.

Für Mitarbeitende, die zur Erfüllung ihrer Rolle zusätzliche Kenntnisse über Cyber Security benötigen, muss die Organisation ein vertiefendes Trainingsprogramm implementieren.

11

Verschlüsselung

Abhängig von der Klassifikation von Informationsassets und dem Schutzbedarf der jeweiligen Daten, muss die Organisation geeignete Prozesse zur Verschlüsselung von Daten implementieren. Dabei ist auf den korrekten Umgang und die sichere Verwaltung kryptographischer Schlüssel zu achten.

12

Personelle Sicherheit

Von NIS2 regulierte Unternehmen müssen sicherstellen, dass sämtliche Mitarbeiter, sowie direkte Zulieferer und Dienstleister, die für sie gültigen Sicherheitsrichtlinien kennen, verstehen und befolgen. Dies gilt ebenso für die Geschäftsführung und Personen mit privilegierten Konten oder Admin-Zugriff.

Pflichten, die über die Beendigung des Beschäftigungsverhältnisses hinaus bestehen (etwa Verschwiegenheit), müssen vertraglich explizit festgelegt werden. Zugänge ehemaliger Mitarbeiter oder Dienstleister müssen durch Verfahren für die Zugriffskontrolle automatisch entfernt werden.

Zudem kann es notwendig sein, bestimmte Funktionen im Unternehmen nur an Personen mit einem bestandenen Background-Check zu übertragen. Welche Funktionen einen Background-Check voraussetzen, muss die Organisation selbst festlegen. Die Durchführung muss in Einklang mit geltendem Recht erfolgen.

13

Zugriffskontrolle

NIS2 verpflichtet Firmen, eine Richtlinie für Zugriffskontrolle (Access Control Policy) zu etablieren, die den Zugriff auf IT-Ressourcen durch Mitarbeitende, Gäste, externe Dienstleister sowie durch Apps und Systemprozesse steuert.

Organisationen müssen den gesamten Lebenszyklus von IT-Systemen und Benutzerkonten managen. Konten und ihre Aktivitäten müssen einer einzelnen Person klar zuordenbar sein. Die Nutzung geteilter Konten ist nur bei zwingender Notwendigkeit und nach Genehmigung durch die Organisation erlaubt.

Der Zugang zu Konten muss durch sichere Authentifizierung geschützt werden, insbesondere Multi-Faktor-Authentifizierung. Nach wiederholten fehlgeschlagenen Logins muss der Zugang gesperrt werden und eine Änderung der Zugangsdaten ist erforderlich. Admins müssen separate Konten für Admintätigkeiten verwenden.

Die Vergabe, Anpassung, Löschung und Dokumentation von Zugriffsrechten muss den Best Practices der Funktionstrennung und des Least Privilege Prinzips folgen. Ändert sich die Rolle eines Mitarbeiters oder verlässt er die Organisation, muss sein Zugriff entsprechend angepasst werden.

Der Zugriff auf IT-Ressourcen muss durch den jeweiligen Dateneigentümer freigegeben werden. Organisationen müssen sämtliche vergebenen Rechte aufzeichnen und in regelmäßigen Intervallen überprüfen – durch sogenannte User Access Reviews. Nicht mehr benötigte Rechte sind dabei zu entfernen.

Um die NIS2 Anforderungen an die Zugriffskontrolle zu erfüllen, brauchen Organisationen geeignete Lösungen für das Identity & Access Management. Nur so lassen sich Vorgaben wie Least Privilege, User Lifecycle Management und Access Reviews erfüllen.

Für kleine und mittelgroße Einrichtungen ist dies keine leichte Aufgabe, denn typische IAM-Systeme sind für den Einsatz in Großkonzernen ausgelegt. Die gute Nachricht: Mit tenfold lassen sich Aufgaben rund um das Berechtigungsmanagement besonders schnell und einfach automatisieren! Überzeugen Sie sich selbst bei einem kostenlosen Test!

14

Asset Management

Organisationen müssen im Rahmen von NIS2 für die sichere Verwaltung von Informationen und sonstigen Assets sorgen. Dazu muss ein Inventar sämtlicher Assets erstellt werden, die den Normalbetrieb der Organisation unterstützen. Das Asset-Inventar muss laufend aktualisiert werden. Dabei muss nachvollziehbar sein, wer welche Änderungen durchgeführt hat.

Die Organisation muss eine Klassifizierung von Assets vornehmen, abhängig von ihrem jeweiligen Schutzbedarf. Es muss eine Richtlinie für den Umgang mit Assets erstellt werden, die den gesamten Lebenszyklus der Daten bzw. Objekte abdeckt und Anweisungen für den sicheren Gebrauch, Transport und Zerstörung von Assets enthält. Beim Austritt aus der Organisation muss sichergestellt werden, dass sämtliche Assets zurückgegeben werden.

Ebenso muss eine Richtline für die Nutzung von Wechseldatenträgern etabliert werden. Die Verwendung tragbarer Speichermedien ist darin grundsätzlich untersagt, außer der Einsatz ist für den Betrieb der Organisation erforderlich. In diesem Fall müssen Firmen das automatische Ausführen von Dateien blockieren und Datenträger auf Schadcode scannen. Datenträger müssen während Transport und Nutzung überwacht und nach Möglichkeit durch Verschlüsselung abgesichert werden.

15

Physische Sicherheit

Der gefahrenübergreifende Ansatz von NIS2 erfordert, regulierte Betriebe auch gegen physische Gefahren abzusichern. Dazu zählt, den unberechtigten Zugang zu Anlagen durch geeignete Schutzmaßnahmen und Zugangskontrollen zu verhindern.

Unternehmen müssen sich zudem gegen Betriebsausfälle infolge einer Störung der Gas-, Wasser- oder Energieversorgung absichern. Um den durchgehenden Betrieb von Informationssystemen zu sichern, müssen Organisationen alle dafür relevanten Faktoren überwachen, etwa Prozesse zur Steuerung von Temperatur und Luftfeuchtigkeit. Ebenso müssen Schutzmaßnahmen gegen physische Gefahren und Naturkatastrophen wie Feuer, Flut oder Blitzschlag getroffen werden.

NIS2 vs. ISO 27001: Was sind die Unterschiede?

Die Anforderungen von NIS2 sind weitgehend identisch mit der Sicherheitsnorm ISO 27001. Das ist auch nicht weiter verwunderlich: Beide Dokumente haben das Ziel, eine umfassende Absicherung von IT-Systemen gegen digitale und physische Bedrohungen zu gewährleisten. Bei dieser Aufgabe sind zwangsläufig dieselben Themen von Relevanz.

Dennoch gibt es einige Unterschiede zwischen NIS2 und ISO 27001:

  • Fester Scope: Als freiwillige Norm gibt ISO 27001 Unternehmen einige Freiheiten beim Festlegen des Scopes sowie der Auswahl und Anwendbarkeit der enthaltenen Kontrollen. Im Gegensatz dazu sind Organisationen unter NIS2 zur Absicherung der gesamten IT verpflichtet. Doch auch in NIS2 gibt es durch das Prinzip der Verhältnismäßigkeit Abstufungen: Der Aufwand für das Unternehmen muss in einem vertretbaren Rahmen liegen.

  • Schulung der Geschäftsleitung: Zur effektiven Beurteilung von IT-Risiken und Gegenmaßnahmen verpflichtet NIS2 die Geschäftsleitung regulierter Unternehmen zur regelmäßigen Teilnahme an eigenen Schulungen für Entscheidungsträger.

  • Meldepflicht für Vorfälle: NIS2-Betriebe, die einen erheblichen Sicherheitsvorfall erleiden, müssen eine Meldung innerhalb von 24 Stunden an Behörden und CSIRTs erbringen. In weiterer Folge sind eine zweite Meldung binnen 72 Stunden und ein Abschlussbericht nach einem Monat vorgeschrieben.

Neben inhaltlichen Abweichungen liegt der größte Unterschied zu ISO 27001 in der Tatsache, dass NIS2 als verpflichtende EU-Richtlinie mit erheblichen Strafen verbunden ist. Bei Nichteinhaltung droht ein Bußgeld von bis zu 10 Millionen Euro bzw. 2 Prozent des jährlichen Umsatzes.

Was ist NIS2?

NIS2 ist eine EU-Richtlinie zur Informationssicherheit (Network and Information Security) in essenziellen Bereichen der öffentlichen Versorgung. Sie ersetzt die ursprüngliche NIS-Richtlinie aus dem Jahr 2016 und erweitert diese um strengere Sicherheitsanforderungen, zusätzliche Sektoren und eine höhere Zahl betroffener Betriebe.

Darüber hinaus regelt NIS2 auch nationale Cybersicherheitsbehörden, den Aufbau von Computernotfallteams (CSIRT), EU-weite Initiativen wie den Aufbau eines Schwachstellen-Registers und die Rolle von ENISA als zentrale Anlaufstelle regulierter Organisationen

Wer ist von NIS2 betroffen?

NIS2 betrifft Betriebe in gesellschaftlich relevanten Sektoren. Die Richtlinie unterscheidet hierbei zwischen besonders wichtigen und wichtigen Einrichtungen, abhängig von der Größe des Unternehmens und dem Tätigkeitsbereich. Experten gehen durch NIS2 von rund 20.000 zusätzlichen regulierten Betrieben in Deutschland und 3.400 Betrieben in Österreich aus.

Besonders wichtige Einrichtungen

Mehr als 250 Beschäftigte oder mehr als 50 Millionen Euro Jahresumsatz.

  • Energie

  • Verkehr

  • Finanzwesen

  • Gesundheit

  • Wasser

  • IT-Infrastruktur

  • IT-Dienste

  • Öff. Verwaltung

  • Weltraum

Wichtige Einrichtungen

Mehr als 50 Beschäftigte oder mehr als 10 Millionen Euro Jahresumsatz.

  • Energie

  • Verkehr

  • Finanzwesen

  • Gesundheit

  • Post & Kurier

  • Abfallwirtschaft

  • Chemie

  • Lebensmittel

  • Wasser

  • IT-Infrastruktur

  • IT-Dienste

  • Online-Dienste

  • Öff. Verwaltung

  • Weltraum

  • Produktion

  • Forschung

Achtung: Auch kleinere Betriebe können unter NIS 2 fallen, wenn es sich um den einzigen Anbieter im Mitgliedsstaat handelt oder ein Ausfall erhebliche Konsequenzen für die Wirtschaft und öffentliche Versorgung hätte.

Anbieter für DNS-Dienste, Vertrauensdienste und die Domänennamen-Registrierung zählen unabhängig von ihrer Größe als wesentliche Einrichtungen. Das gilt ebenso für die öffentliche Verwaltung auf nationaler Ebene. Es bleibt den Mitgliedsstaaten überlassen, ob NIS2 auch auf die lokale Verwaltung und Bildungseinrichtungen angewendet wird.

Sektorspezifische Ausnahmen

Um mehrfache Regulierung zu vermeiden, gibt es in NIS2 eine Ausnahme für Einrichtungen, die durch einen anderen EU-weiten Rechtsakt Anforderungen an die Cybersecurity erfüllen müssen, die den Anforderungen von NIS2 mindestens gleichwertig sind.

Beispielsweise müssen Finanzeinrichtungen, die DORA unterliegen, den Nachweis ihrer Informationssicherheit und die Meldung von Vorfällen nur im Rahmen von DORA erbringen. Sie sind also nicht von NIS2 betroffen.

Unterschied besonders wichtige und wichtige Einrichtungen

Grundsätzlich stellt NIS2 die gleichen Sicherheitsanforderungen an wichtige und besonders wichtige (=essentielle) Einrichtungen. Allerdings sieht NIS2 auch eine Anpassung des Risikomanagements je nach der Größe einer Einrichtung, der Wahrscheinlichkeit eines Vorfalls und den erwartbaren Folgen für Wirtschaft und Gesellschaft vor.

Darüber hinaus gibt es Unterschiede zwischen wichtigen und besonders wichtigen Einrichtungen hinsichtlich der Durchsetzung von NIS2. Besonders wichtige Einrichtungen unterliegen strengerer Aufsicht und sollen durch regelmäßige Stichproben kontrolliert werden. Im Unterschied dazu gibt es für wichtige Einrichtungen nur Kontrollen bei begründetem Verdacht.

In Deutschland existiert zudem weiterhin die Kategorie der kritischen Anlagen, die sich aus den Sektoren und Schwellenwerten der KRITIS Verordnung bzw. aus dem KRITIS Dachgesetz ergeben. Kritische Anlagen müssen die Einhaltung der NIS2 Anforderungen durch einen Audit alle 3 Jahre nachweisen. Zudem gelten für kritische Anlagen höhere Ansprüche an die Verhältnismäßigkeit und der Einsatz von Systemen zur Angriffserkennung ist für sie explizit vorgeschrieben.

Weitere Unterschiede für kritische Anlagen sind die Registrierung von kritischen Komponenten und die Möglichkeit, für die Erfüllung der NIS2 Anforderungen auf branchenspezifische Sicherheitsstandards (B3S) zurückzugreifen.

Hacker brechen nicht mehr ein, sie loggen sich ein: Angreifer setzen heute überwiegend auf identitätsbasierte Methoden als Einfallstor in Ihre IT. Um eine weitere Ausbreitung zu verhindern, müssen Organisationen nicht nur ihre Identitäten im Griff haben, sondern auch möglichst schnell auf verdächtige Aktivitäten reagieren. Mit seinem neuen Auditing-Feature unterstützt tenfold Organisationen beim Sammeln und Auswerten von Eventdaten – und hilft so dabei, Warnsignale rechtzeitig zu erkennen und Angreifer zu stoppen.

IGA plus ITDR: Ihre Basis für starke Identity Security

Identity Threat Detection & Response (ITDR) beschreibt ein wachsendes Feld der Cybersecurity, das sich mit der Überwachung von Benutzeraktionen und IT-Events befasst, um so böswilliges Verhalten schneller zu identifizieren. Als Ergänzung zur sicheren Verwaltung von Benutzerkonten durch Identity Governance & Administration bietet ITDR eine zusätzliche Ebene an Sicherheit.

  • IGA stellt durch On- und Offboarding, Genehmigungsworkflows und Access Reviews sicher, dass die Privilegien aller User ihrer aktuellen Rolle entsprechen. Dadurch wird der Missbrauch von Privilegien durch Insider Threats oder Angreifer, die sich Zugang verschaffen, verhindert.

  • ITDR überwacht IT-Events um verdächtiges Verhalten zu identifizieren, wie etwa gehäufte Anmeldeversuche, das Anlegen neuer Adminkonten oder Änderungen von Gruppenrichtlinien. So können Organisationen Cyberangriffe rechtzeitig erkennen und stoppen.

Sind IGA und ITDR gut aufeinander abgestimmt, bilden sie die Basis für starke Identity Security. Durch Identity Governance wird das Risiko einer Attacke minimiert, da die Angriffsfläche verkleinert und nicht benötigte Privilegien entfernt werden. Gleichzeitig hilft konsequentes Event Monitoring dabei, im Ernstfall schnell auf Angriffe zu reagieren und weitere Schäden zu verhindern.

Neu: Event Monitoring und Log Analysis in tenfold

Durch sein neues Auditing-Feature ist es mit tenfold nun einfacher denn je, wichtige IT-Events im Blick zu behalten. tenfold speichert alle gesammelten Eventdaten in seiner eigenen Datenbank und bereitet diese zur besseren Lesbarkeit übersichtlich auf. So werden bei mehrstufigen Events etwa alle zusammenhängenden Schritte zu einem einzelnen Eintrag zusammengefasst. User-, Session-, und Event-IDs schlüsselt tenfold dabei automatisch auf. Zudem erleichtern umfangreiche Filter die Suche nach Events in bestimmten Zeiträumen, Konten oder Systemen.

Von neu angelegten Konten bis hin zu veränderten Gruppenrichtlinien: Verpassen Sie nie wieder eine kritische Veränderung in der eigenen IT. Mit dem Event-Auditing von tenfold sind Sie jederzeit bestens darüber informiert, was in Ihrer IT vor sich geht. So können Sie die frühen Warnsignale möglicher Cyberangriffe erkennen und rechtzeitig darauf reagieren.

Das Auditing-Feature ist aktuell als Preview verfügbar und auf Windows Events beschränkt. Die Erweiterung um Microsoft 365 Events und zusätzliche Features wie automatische Alerts für bestimmte Eventtypen ist für kommende Releases geplant.

Behalten Sie IT-Events jederzeit im Blick mit dem neuen Auditing von tenfold

Die regelmäßige Überprüfung von Zugriffsrechten durch Access Reviews ist für den Schutz sensibler Daten maßgeblich. Viele Lösungen gehen hier nicht weit genug, da sie Berechtigungen auf unstrukturierten Daten nicht in Reviews einbinden. tenfold unterstützt tiefgehende Reviews bereits für Fileserver und Exchange-Mailboxen. Mit dem neuen Release tenfold 25.1 kommen nun auch Access Reviews für geteilte Inhalte in Teams, OneDrive & SharePoint hinzu.

Wer hat worauf Zugriff? Chaos in der Microsoft Cloud

Das bequeme Teilen von Inhalten zählt zu den größten Stärken von Microsoft 365. Wenige Klicks genügen, um Kollegen, Zulieferern oder Geschäftspartnern Zugriff auf benötigte Dokumente zu geben. Doch schnelles und einfaches Teilen hat auch seine Schattenseiten: Oft bleiben Zugänge länger aufrecht als vorgesehen oder es erhalten mehr Personen Zugriff, als den Beteiligten bewusst ist.

Die intensive Nutzung von Microsoft 365 sorgt so in vielen Organisationen für Berechtigungs-Chaos. Kommen Ihnen Situationen wie diese bekannt vor?

  • Freelancer erhalten für ein Projekt Zugang zu Cloud-Dokumenten. Der Zugriff bleibt auch nach Abschluss der Zusammenarbeit aufrecht.

  • Dateien werden über einen Kanal in Microsoft Teams geteilt. Das Team und der Kanal wachsen, doch niemand bedenkt, dass die Inhalte auch für neue Mitglieder zugänglich bleiben.

  • Für den Austausch mit einem Geschäftspartner wird ein Ordner in SharePoint eingerichtet. Später verwenden ihn Teammitglieder für andere Zwecke, ohne zu beachten, wer Zugriff darauf hat.

tenfold: Transparenz und Sicherheit für geteilte Inhalte in Microsoft 365

Die Ursache für dieses weit verbreitete Berechtigungschaos liegt in fehlender Nachvollziehbarkeit. Bei zehntausenden Objekten lässt sich unmöglich einzeln überprüfen, hinter welchen davon problematische Berechtigungen schlummern. Es fehlt die Möglichkeit, Cloud-Berechtigungen zentral zu überblicken. Selbst bezahlte Add-ons oder Management Tools für M365 gehen hier nicht weit genug, da sie sich auf die Verwaltung von Konten und Gruppen beschränken. Doch diese bilden nur die Spitze des Eisbergs.

Das tiefgehende Reporting von tenfold sorgt hier für Klarheit, indem es Cloud-Berechtigungen bis hinunter auf die Objektebene aufschlüsselt. Schon bislang unterstützt tenfold Organisationen durch eine zentrale Übersicht, die geteilte Inhalte aus Teams, OneDrive und SharePoint an einem Ort zusammenfasst und dadurch externe wie interne Freigaben sichtbar macht.

Neu hinzu kommt nun die Möglichkeit, geteilte Inhalte in Microsoft 365 durch Access Reviews einer regelmäßigen Kontrolle zu unterziehen. In festgelegten Intervallen oder im Anschluss an bestimmte Events fordert tenfold die jeweils verantwortlichen Data Owner dazu auf, Cloud-Berechtigungen auf Aktualität zu prüfen. Nicht mehr benötigte Zugänge werden so erkannt und von tenfold automatisch entfernt: Das Berechtigungs-Chaos in Microsoft 365 hat somit sein Ende.

Neu: Reporting & Rezertifizierung für geteilte Inhalte in Microsoft 365

Durch das Rundschreiben Bankaufsichtliche Anforderungen an die IT (kurz: BAIT) hat die deutsche Bundesanstalt für Finanzdienstleistungsaufsicht 2017 genau definiert, welche Auflagen Banken und Kreditinstitute in puncto Informationssicherheit umsetzen müssen. Inzwischen sind die BAIT-Anforderungen auf insgesamt 12 Kapitel angewachsen, die sowohl Governance als auch technische Maßnahmen abdecken. In unserem Überblick erfahren Sie, was Finanzdienstleister tun müssen, um BAIT Compliance zu erreichen!

BAIT – Was ist das genau?

“Bankaufsichtliche Anforderungen an die IT (BAIT)” ist der Titel eines Rundschreibens der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), das in seiner ersten Fassung im November 2017 versendet wurde. Hintergrund von BAIT ist der Paragraf 25a des Kreditwesengesetzes (KWG): Darin finden sich besondere organisatorische Pflichten für Finanzinstitute in Bezug auf das Risikomanagement und die Einrichtung interner Kontrollverfahren.

Eine der hier enthaltenen gesetzlichen Pflichten ist die “angemessene personelle und technisch-organisatorische Ausstattung des Instituts”. Da diese Passage jedoch viel Raum zur Interpretation offen lässt, hat die BaFin mit BAIT konkrete Anforderungen definiert, die Kreditinstitute und Finanzdienstleister in Deutschland in Bezug auf ihre Informationssicherheit umsetzen müssen.

DORA: Schrittweise Aufhebung von BAIT

Mit dem Digital Operations Resilience Act (DORA) definiert die EU IT-Sicherheitsanforderungen für die Finanzindustrie. Um eine Doppelregulierung zu vermeiden, hat die Finanzaufsicht BaFin die schrittweise Aufhebung von BAIT angekündigt.

Mit dem 17. Januar 2025 sind Organisationen, die ihr IKT-Risikomanagement gemäß DORA betreiben müssen, von BAIT ausgenommen. Mit dem 1. Januar 2027 wird BAIT vollständig aufgehoben, da eine Novelle des Finanzmarktdigitalisierungsgesetzes zeitgleich den Anwenderkreis von DORA erweitert.

Die Rundschreiben VAIT, ZAIT und KAIT (Anforderungen an Versicherungen, Zahlungsdienste und Kapitalverwaltung) werden mit dem 17. Januar 2025 ebenfalls aufgehoben.

Zwei Administratoren im Server-Raum eines Dienstleistung-Unternehmens für Banken.
Die BAIT-Richtlinie wird schrittweise durch DORA ersetzt. Adobe Stock, (c) Gorodenkoff

BAIT und MaRisk: Was ist der Unterschied?

Bei MaRisk, den Mindestanforderungen an das Risikomanagement, handelt es sich ebenso um ein Rundschreiben der BaFin, welches das Kreditwesengesetz konkretisiert. MaRisk erfüllt somit eine ähnliche Rolle wie BAIT, wurde jedoch schon 2005 erstmals veröffentlicht und seitdem mehrmals adaptiert, zuletzt durch eine Novelle im Juni 2023.

MaRisk beschäftigt sich jedoch, wie der Name bereits sagt, vor allem mit dem Thema Risikomanagement. Das Dokument behandelt zwar auch technische Vorgaben, diese decken aber nur knapp zwei Seiten ab. Da MaRisk Anforderungen an die IT-Sicherheit nicht im Detail ausführt, entstand der Bedarf für ein spezifisches Dokument zu diesem Thema: das BAIT-Rundschreiben.

Sie möchten wissen, wie tenfold Ihr Unternehmen beim Erfüllen der Bankaufsichtlichen Anforderungen an die IT unterstützt? Laden Sie jetzt unser kostenloses Whitepaper herunter!

Whitepaper

Identitäts- & Rechtemanagement in den Bankaufsichtlichen Anforderungen an die IT (BAIT)

Finden Sie heraus, wie tenfold Sie bei der Umsetzung von BAIT im Bereich Identity und Access Management unterstützen kann.

BAIT Änderungen: Der aktuelle Stand

Seit der ursprünglichen Veröffentlichung wurde BAIT insgesamt zweimal aktualisiert. Das BAIT-Update aus dem September 2018 ergänzt die Anforderungen um den Abschnitt kritische Infrastrukturen. Darin enthalten sind Maßnahmen zur Erreichung der KRITIS-Schutzziele für den Finanzsektor, die bei vollständiger Umsetzung als Nachweis der Umsetzung der KRITIS-Verordnung und des IT-Sicherheitsgesetzes dienen.

Die aktuelle Version von BAIT wurde im Dezember 2024 veröffentlicht und bereitet das schrittweise Auslaufen der Regulierung vor. Neben dem reduzierten Anwenderkreis von BAIT wurde dazu auch Kapitel 11 aufgehoben. Dieses betrifft die Beziehungen zu Zahlungsdienstleistern, welche ebenfalls durch DORA reguliert werden.

Ein Stapel an Dokumenten und Informationen liegt auf dem Computer eines Bankmitarbeiters.
Alle technischen Voraussetzungen zusammengefasst und erklärt. Adobe Stock, (c) onephoto

BAIT Anforderungen: Alle Kapitel im Überblick

Als Orientierungshilfe finden Sie im Folgenden eine Zusammenfassung aller 12 Kapitel, die in BAIT enthalten sind. Naturgemäß handelt es sich dabei um eine verkürzte Wiedergabe, die dem Überblick dient, aber nicht alle Forderungen des Dokuments vollständig abdeckt. Bei weiteren Fragen empfiehlt sich der Blick in den vollständigen Text von BAIT, der von der BaFin als PDF-Download angeboten wird.

Wichtig: BAIT ist nach eigener Definition inhaltlich nicht abschließend. Das bedeutet, dass Finanzinstitute auch bei Erfüllung aller darin enthaltenen Vorgaben weiterhin verpflichtet sind, ihre Sicherheitsmaßnahmen an aktuelle Technik und gängige Standards anzupassen. Dazu gehören etwa die Norm ISO 27001 sowie der BSI-IT-Grundschutz.

IT-Strategie

Dieser Abschnitt gibt der Geschäftsleitung die Verantwortung, eine nachhaltige IT-Strategie festzulegen, die sowohl Ziele als auch konkrete Maßnahmen zur Umsetzung enthält. Vorgesehene Inhalte der IT-Strategie sind unter anderem: die strategische Entwicklung der IT-Architektur und der IT-Abläufe, das Festlegen von Zuständigkeiten in der Organisation, eine Zuordnung, an welchen Standards das Unternehmen sich orientiert, sowie Aussagen zum IT-Notfallmanagement und im Betrieb verwendeten Komponenten (Hardware und Software).

IT-Governance

Unter Governance lässt sich sinngemäß die Umsetzung und Einhaltung der zuvor beschriebenen Strategie innerhalb des Unternehmens verstehen. Auch hier liegt die Verantwortung bei der Geschäftsleitung, die dafür sorgen muss, dass Vorgaben zeitnah durchgesetzt bzw. angepasst werden, die betroffenen Fachbereiche mit den nötigen Ressourcen ausgestattet sind und es keine Interessenskonflikte durch unvereinbare Tätigkeiten gibt (etwa Durchführung und Kontrolle durch dieselbe Person). Siehe auch Segregation of Duties.

Informationsrisikomanagement

Teil des Informationsrisikomanagements ist die Einrichtung angemessener Überwachungs- und Steuerungsprozesse, um die Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit von verarbeiteten Daten zu gewährleisten. Um den Schutzbedarf in Bezug auf diese Kategorien regelmäßig ermitteln zu können, müssen Institute stets einen Überblick über alle Bestandteile ihres Informationsverbunds haben (inklusive der Vernetzung mit Dritten). Ebenso ist die laufende Beobachtung, Prüfung und Bewertung von Schwachstellen vorgesehen.

Whitepaper

ISO 27001: Access Governance Anforderungen

Erfahren Sie alles über die Vorgaben für ISO-konformes Identity & Access Management.

Informationssicherheitsmanagement

Unter Informationssicherheitsmanagement versteht man Richtlinien und Prozesse, um IT-Sicherheit dauerhaft in einer Organisation zu etablieren. Der Aufbau eines Informationssicherheits-managementsystems steht im Zentrum der Norm ISO 27001 und zählt ebenso zu den Voraussetzungen des BSI-IT-Grundschutzes.

Konkret schreibt BAIT den Beschluss und die interne Kommunikation einer Informationssicherheitsleitlinie vor. Darauf aufbauend sind entsprechende Richtlinien und Prozesse zur Umsetzung zu definieren, sowie ein Informationssicherbeitsbeauftragter zu bestimmen. Dieser ist für die Kontrolle der Einhaltung von Regelungen zur Informationssicherheit zuständig und koordiniert regelmäßige Maßnahmen zur Sensibilisierung des Personals, neben vielen weiteren Aufgaben.

Operative Informationssicherheit

Die notwendigen technischen Schritte, um die Absicherung digitaler Arbeitsabläufe zu gewährleisten, fallen unter das Kapitel Operative Informationssicherheit. Dazu zählen etwa: Schwachstellenmanagement, Perimeterschutz, Netzwerk-Segmentierung und Verschlüsselung von Daten.

Um relevante Sicherheitsvorfälle zu erkennen sind entsprechende Kriterien zu definieren, etwa ein Anstieg nicht autorisierter Zugriffsversuche. Ebenso ist die operative Security regelmäßig durch Schritte wie Schwachstellenscans, Penetrationstests und simulierte Angriffe zu überprüfen.

Hand, die ein digitales Schloss hält. Symbolbild für Cybersecurity im Finance-Sektor.
Die Vorschriften der BaFin sollen die Sicherheit und Integrität von Finanzdaten gewährleisten. Adobe Stock, (c) Ivan

Identitäts- und Rechtemanagement

Das Identitäts- und Rechtemanagement (auch als Identity und Access Management bezeichnet) stellt sicher, dass nur berechtigte Benutzer auf IT-Systeme und sensible Daten zugreifen können. BAIT setzt hierbei ein Berechtigungskonzept voraus, welches die Einhaltung der Funktionstrennung sicherstellt und den Zugriff nach dem Sparsamkeitsgrundsatz auf ein Minimum beschränkt. Man spricht auch vom Need-to-Know bzw. Least-Privilege-Prinzip. Um die konsequente Einhaltung dieses Konzepts sicherzustellen, müssen:

  • Sämtliche Zugänge einem eindeutigen Benutzer zugeordnet sein.

  • Fachbereiche in die Erstellung, Änderung und Löschung von Benutzerkonten eingebunden werden.

  • Berechtigungen durch Rezertifizierung regelmäßig überprüft und zeitnah entzogen werden.

  • Alle Prozesse bei der Änderung von Benutzern und Berechtigungen nachvollziehbar dokumentiert werden.

IT-Projekte und Anwendungsentwicklung

Vor wesentlichen Veränderungen an Systemen oder der Inbetriebnahme neuer Komponenten und Anwendungen muss eine Auswirkungsanalyse durchgeführt werden. Bei der Entwicklung neuer Anwendungen sind Ziele hinsichtlich der Funktionalität klar zu dokumentieren und angemessene Vorkehrungen zu treffen, um verarbeitete Daten zu schützen.

Es muss eine Methodik für das Testen von Anwendungen vor ihrer ersten Inbetriebnahme definiert werden, aber auch nach der Aktivierung müssen eigene Projekte und Programme laufend überwacht werden (z.B. Überprüfung des Quellcodes).

IT-Betrieb

Um im laufenden Betrieb den notwendigen Überblick über den Informationsverbund sicherzustellen, müssen Organisationen den Standort der Systeme und ihre Eigentümer (Verantwortlichen) dokumentieren. Systeme sind regelmäßig zu aktualisieren und die Risiken durch nicht mehr unterstützte Programme und Komponenten aktiv zu steuern.

Weitere Aspekte, die den IT-Betrieb von Finanzdienstleistern betreffen, sind etwa die Sicherung von Daten, die Planung des Leistungsbedarfs von Systemen, sowie die Dokumentation von Änderungen und Störungen.

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

Dieser Abschnitt definiert Anforderungen an den Umgang mit externer Software und Services wie Cloud-Diensten oder Backup-Lösungen. Bei der Auslagerung ist im Vorfeld eine Risikobewertung durchzuführen und auf die Einhaltung des Risikomanagements zu achten. Die Verantwortlichen für Informationssicherheit und Notfallmanagement müssen ebenso in die Auslagerung eingebunden werden, außerdem sind entsprechende Bewertungen regelmäßig zu überprüfen und erneuern.

IT-Notfallmanagement

Institute müssen ein Notfallkonzept definieren, das sowohl die Wiederherstellung der vollen Funktion als auch die Geschäftsfortführung während Notfällen abdeckt. Dazu muss vor allem erfasst werden, welche Abhängigkeiten es in den IT-Systemen und bezüglich externer Dienstleister gibt, sowie welche Ressourcen notwendig sind, um eine eingeschränkte Fortführung zeitkritischer Geschäftsprozesse sicherzustellen. Auch eine jährliche Überprüfung der Wirksamkeit des Notfallplans ist vorgesehen.

[Aufgehoben]: Beziehungen mit Zahlungsdienstnutzern

Vergangene Fassungen von BAIT haben sich auch mit der Verwaltung der Beziehung zu Zahlungsdienstnutzern befasst, um diese etwa über Sicherheitsrisiken zu informieren oder Kontrollfunktionen zu garantieren (z.B. das Sperren von Auslandsüberweisungen oder Anpassen von Limits).

Im Rahmen des schrittweisen Auslaufens von BAIT ist dieses Kapitel in der aktuellen Fassung aufgehoben.

Kritische Infrastrukturen

Dieses Kapitel richtet sich nicht an alle Finanzinstitute, sondern an jene die gemäß der KRITIS-Verordnung als kritische Infrastrukturen eingestuft werden. Diesen Einrichtungen steht es frei, sich bei der Umsetzung angemessener Sicherheitsstandards an internationale Normen zu halten oder einen eigenen bzw. branchenspezifischen Ansatz zertifizieren zu lassen. Daher sind die hier enthaltenen Vorgaben nicht verpflichtend, sondern eine alternative Möglichkeit, um den Nachweis des Schutzes zu erbringen.

Im Wesentlichen handelt sich bei den hier definierten Anforderungen um das Beachten des KRITIS-Schutzziels im Informationsrisiko- und Informationssicherheitsmanagement, sowie den Notfallmaßnahmen. Das Schutzziel ist dabei die durchgehende Aufrechterhaltung des Zahlungsverkehrs und der Bargeldversorgung, die auch im Notfall gewährleistet sein müssen.

BAIT, DORA & Co: Zugriff erfolgreich managen

Der regulatorische Druck auf Finanzinstitute steigt stetig. Anforderungen an die IT-Sicherheit, die in BAIT ihren Anfang nahmen, werden durch neuere Gesetze wie DORA aufgegriffen und dabei zunehmend erweitert.

Für betroffene Unternehmen ist die Erfüllung dieser Anforderungen mit erheblichem Aufwand verbunden. Nur mit geeigneten Tools lassen sich die strengen Sicherheitsvorgaben erfolgreich umsetzen und der Aufwand für IT-Teams dabei in Grenzen halten.

Ein zentrales Thema: Identitäts- und Rechtemanagement, um sensible Finanzdaten vor unberechtigtem Zugriff zu schützen. Hier erlaubt die automatische Verwaltung mit einer Identity & Access Management Lösung sowohl den betrieblichen Aufwand als auch das Risiko für Fehler zu minimieren.

Leichte Benutzerverwaltung bei Einhaltung gängiger Vorschriften und Gesetze.
Mit tenfold lassen sich BAIT Anforderungen im Bereich Identitätsmanagement kinderleicht umsetzen. Adobe Stock, (c) jirsak

Berechtigungsvergabe nach Sparsamkeitsgrundsatz

In tenfold werden Zugriffsrechte automatisch nach dem Least-Privilege-Prinzip vergeben, welches sowohl zu den Best Practices der Cybersicherheit als auch den BAIT Anforderungen zählt. Dazu setzt tenfold auf rollenbasierte Berechtigungsvergabe: Über Profile können Organisationen je nach Aufgabe und Abteilung Standardrechte für Mitarbeiter festlegen, die tenfold nun selbstständig zuweist. Somit werden Rechte nicht nur automatisch vergeben, sondern auch automatisch wieder entzogen, wenn ein Mitarbeiter die Abteilung wechselt oder das Institut verlässt.

In der Praxis sind neben Standardrechten häufig auch zusätzliche Berechtigungen notwendig. Um bei der Vergabe den Ansprüchen der BaFin zu genügen, erlaubt tenfold das Einrichten von eigenen Genehmigungsworkflows, über die der jeweilige Fachbereich in die Entscheidung eingebunden wird. Zudem können befristete Rechte vergeben werden, die nach Ablauf automatisch wieder erlöschen.

Funktionstrennung bzw. Separation of Duties

Um die im Finanzbereich essenzielle Trennung zwischen operativem Geschäft und Kontrollfunktionen zu gewährleisten, ermöglicht es tenfold, nicht vereinbare Rechte gegenseitig auszuschließen. Dadurch kann die Funktionstrennung auch über mehrere IT-Systeme hinweg problemlos umgesetzt werden.

Ein Tagging-System für Berechtigungen erlaubt es dabei, ganze Gruppen von Rechten schnell und einfach in Konflikt zueinander zu setzen. Anstatt jeden Einzelfall separat durchzuexerzieren lassen sich so problematische Konstellationen mit wenigen Klicks gegenseitig ausschließen.

Rezertifizierung und Dokumentation

Die von BAIT vorgesehene Rezertifizierung von Berechtigungen, also die regelmäßige Überprüfung, ob bestehende Rechte noch benötigt werden, lässt sich dank tenfold schnell und einfach abwickeln. Mithilfe von automatisierten Benachrichtigungen werden die jeweiligen Entscheidungsträger in regelmäßigen Intervallen dazu aufgefordert zu bestätigen, ob Berechtigungen auf Ressourcen in ihrer Verantwortung noch benötigt werden. Veraltete Zugriffsrechte können so mit nur einem Klick entfernt werden.

Sämtliche Änderungen an Berechtigungen, wie etwa die Bestätigung oder Löschung im Rahmen der Rezertifizierung, werden von tenfold vollständig dokumentiert, um die spätere Nachvollziehbarkeit zu gewährleisten. Somit hilft die IAM-Software dabei, BAIT Anforderungen hinsichtlich der Dokumentation (Kapitel 6.6) zu erfüllen und erleichtert den Nachweis der Compliance im Rahmen von Audits.

Berechtigungen spielend einfach managen:
Entdecken Sie jetzt tenfold!

Effizientes Identity & Access Management live erleben – auf der it-sa 2025 in Nürnberg: Vom 07. bis 09. Oktober 2025 zeigen wir Ihnen, wie Sie mit tenfold Zugriffsrechte automatisiert verwalten, Compliance-Anforderungen wie NIS2 erfüllen und Sicherheitsrisiken durch fehlende Transparenz in der Berechtigungsstruktur nachhaltig reduzieren.

Besuchen Sie tenfold auf der it-sa 2025 in Nürnberg!

Vom 07. bis 09. Oktober 2025 versammelt die it-sa Expo & Congress erneut führende Sicherheitsexpert:innen und IT-Entscheider:innen zur größten IT-Security-Fachmesse Europas – und tenfold ist natürlich wieder mit dabei!

📍 Halle 7 | Stand 327

Lernen Sie unsere innovative Identity & Access Management Lösung live vor Ort kennen und entdecken Sie, wie Sie mit tenfold Zugriffsrechte sicher verwalten, Compliance-Anforderungen wie NIS2 und ISO 27001 mühelos erfüllen und Ihre IT nachhaltig entlasten.

Vereinbaren Sie jetzt Ihre persönliche Live-Demo und sichern Sie sich Ihr kostenloses Messeticket!

Unsere Expert:innen zeigen Ihnen direkt am Stand, wie tenfold komplexe Prozesse rund um Berechtigungen, Rezertifizierungen und Benutzerverwaltung drastisch vereinfacht – ohne aufwendige Setups oder Programmierung.

Warum sich ein Besuch bei tenfold lohnt:

  • No-Code IAM-Lösung für schnelle Implementierung

  • Einfache Integration in Ihre bestehende IT-Landschaft

  • Effiziente Umsetzung gesetzlicher Vorgaben wie NIS2

  • Weniger Aufwand für Ihre IT – mehr Sicherheit für Ihre Daten

Nicht verpassen:
Besuchen Sie die Vorträge von Helmut Semmelmayer im offiziellen Rahmenprogramm der it-sa 2025.

Unser Vortragstipp: Helmut Semmelmayer | tenfold Software

Vom Link zum Leak: Die Gefahren geteilter Daten in Microsoft 365
DI, 07.10., 15:30-15:45 und
MI, 08.10., 11:30-11:45

Mit knapp 900 Aussteller:innen und über 25.000 Besucher:innen (2024) ist die it-sa das Branchenevent schlechthin, wenn es um aktuelle Cybersecurity-Trends und praxisnahe Lösungen geht. Ergänzt wird die Messe durch ein umfangreiches Vortragsprogramm mit Security-Expert:innen aus ganz Europa.

Der Identity & Access Management Anbieter tenfold gibt den Launch seiner Community Edition bekannt: Mit dieser ist das beliebte IAM-Tool nun für Organisationen mit bis zu 150 Benutzern kostenlos nutzbar – ohne Einschränkungen des Funktionsumfangs. Durch diese kostenlosen Version erleichtert tenfold den Einstieg in die automatische Berechtigungsverwaltung.

Einfaches Berechtigungsmanagement für Organisationen jeder Größe

Wachsende Bedrohungen und immer unübersichtlichere IT-Umgebungen machen es gleichzeitig wichtiger und schwieriger denn je, sensible Daten vor unerwünschten Zugriffen zu schützen. Doch konventionelle Lösungen für das Identity & Access Management sind für kleine bis mittelgroße Organisationen ungeeignet, da sie ein monatelanges Setup und die Betreuung durch ein eigenes mehrköpfiges Team voraussetzen.

Im Gegensatz dazu bietet tenfold durch seine schnelle Inbetriebnahme, No-Code Oberfläche und sofort nutzbare Schnittstellen eine schnelle und einfache Alternative zu Legacy IAM. tenfold ist in wenigen Wochen einsatzbereit, kann von einer einzelnen Person nebenher betreut werden und ist somit für Organisationen jeder Größe effizient nutzbar. Mit der Community Edition steht diese einfache, aber umfangreiche IAM-Plattform kleinen Organisationen nun kostenlos zur Verfügung.

tenfold Community Edition: Kostenloses IAM für bis zu 150 User

Organisationen, die Zugriffsrechte schnell, sicher und automatisch verwalten möchten, finden in der tenfold Community Edition eine leistungsstarke Plattform für Identity & Access Management. Von der Einschränkung auf 150 Identitäten abgesehen, bietet die Community Edition vollen Zugriff auf sämtliche Funktionen und Plugins von tenfold. Dadurch können Anwender:

  • Das IT-On/Offboarding automatisieren

  • Zugriffsanfragen und Passwort-Resets per Self-Service anbieten

  • Requests an Verantwortliche in den Fachabteilungen delegieren

  • Berechtigungen in Active Directory, Microsoft 365 & mehr zentral nachvollziehen

  • Sich jederzeit einen Überblick über geteilte Daten und effektive Rechte verschaffen

  • Zugriffsrechte laufend rezertifizieren und den Audit-Fortschritt kontrollieren

  • Groupware, Helpdesk, HR und Geschäftsanwendungen integrieren

  • Von fertigen Schnittstellen und No-Code Setup profitieren

Die Community Edition von tenfold ist ab sofort verfügbar. Interessierte können die kostenlose Nutzung jetzt anfordern.

Community Edition:
Kostenlose Identity & Access Governance für bis zu 150 User