Third Party Integration2019-07-04T13:03:08+00:00

Third Party Integration

Wir bei tenfold haben erkannt, dass Datensicherheit nicht bedeutet, dass man lediglich die Microsoft-Infrastruktur absichert. Wichtige Geschäftsdaten befinden sich – mitunter sogar vorwiegend – auch in anderen Systemen und Datenbanken.

Geschäftsanwendungen

In den zentralen Geschäftsanwendungen des Unternehmens befinden sich eine Reihe von kritischen Daten:

  • Kunden und Mitarbeitern, deren Daten aufgrund der DSGVO besonders zu schützen sind
  • Preise und Aufträge, über die Ihre Wettbewerber gerne mehr erfahren würden
  • Unveröffentlichte Finanzdaten, deren Bekanntwerden aktienrechtliche Folgen haben kann

tenfold bietet deshalb eine Integration zu wichtigen Standard-ERP- und CRM-Lösungen, unter anderem zu SAP ERP und Microsoft Dynamics.

Nur, wenn Sie den Zugriff auf die Daten in diesen zentralen Anwendungen genau so lückenlos und zuverlässig schützen, wie Ihr Active Directory, sind Sie auf der sicheren Seite, was Datenmissbrauch angeht.

Erfahren Sie mehr über unser SAP ERP Plugin

Groupware

Unternehmen, die viele zugekaufte und selbst entwickelte Datenbanken in IBM Notes im Einsatz haben, tun sich mit der Migration auf Exchange oft schwer. Deshalb hat IBM Notes, besonders im Bankenumfeld, nach wie vor eine ernstzunehmende Verbreitung.

tenfold bietet deshalb auch eine Integration zu IBM Notes an, welche die integrative Brücke zwischen Active Directory und IBM Notes legt, die sonst häufig fehlt.

Erfahren Sie mehr über unser IBM Notes Plugin 

tenfold Webinar

Möchten Sie tenfold LIVE erleben?

Melden Sie sich jetzt zu unserem kostenlosen Webinar an. Helmut Semmelmayer, Senior Manager Channel Sales bei tenfold, führt Sie durch unsere Software und beantwortet gerne Ihre Fragen.

Jetzt anmelden

Zutritt

Physischer Zutritt im Unternehmen wird längst nicht mehr über mechanische Schlüssel geregelt. Zutrittskarten oder -chips ermöglichen den Zugang zu den benötigten Räumlichkeiten. Die dahinterstehenden Systeme sind zwar IT-gestützt, aber out-of-the-box nicht mit Active Directory verknüpft.

tenfold bietet für Zutrittssysteme die Möglichkeit, diese in den Benutzerprozess zu integrieren. So können über tenfold Schlüssel und Zutrittsprofile verwaltet werden. In Kombination mit Profilen können Zutrittsprofile in Business-Rollen integriert werden, so dass der physische Zutritt über tenfold automatisch mit der Zugehörigkeit zu einer bestimmten Abteilung oder einem Standort richtig eingestellt wird.

Erfahren Sie mehr über unser PKE SMS Plugin

Helpdesk-Systeme

Die Aufgaben, die tenfold im Benutzer- und Berechtigungsmanagement automatisch übernimmt, werden zuvor oft über manuelle Aufgaben in Helpdesk-Systemen (Ticketsystemen) im Rahmen des sogenannten „Request Fulfillment“ abgewickelt.

Beim Einsatz von tenfold können bestimmte Aufgaben nach wie vor manuelles Zutun erfordern, beispielweise bei der Bereitstellung von im Self Service angefragten Hardware-Assets oder bei der Bereitstellung von Benutzerkonten und Berechtigungen in Systemen, die keine Schnittstellen für die Automatisierung anbieten.

Helpdesk Systeme managen

Diese Aufgaben lassen sich über Schnittstellen von tenfold an das Ticketsystem weitergeben. Dort werden sie als Ticket manuell bearbeitet und anschließend geschlossen. Die referenzierende Ticketnummer wird von tenfold im Request gespeichert. Damit kann der gesamte Arbeitslauf der Bearbeitung über beide Systeme nachvollzogen werden. Zusätzlich kann tenfold über diese Referenz den Request automatisch abschließen, wenn das Ticket im Helpdesk-System vom Bearbeiter geschlossen wurde.

Erfahren Sie mehr über unser OTRS Plugin

Testen Sie tenfold gratis und unverbindlich

Noch nie war es so einfach, Benutzer und Berechtigungen zentral und übersichtlich zu verwalten. tenfold verringert nicht nur Ihren Administrationsaufwand. Auch das Management profitiert von einer transparenten Übersicht aller Berechtigungen: Das Einhalten von Standards, wie ISO 27000, BSI, Anforderungen der DSGVO etc. wird mit Hilfe von tenfold wesentlich erleichtert. Überzeugen Sie sich selbst!

Jetzt gratis testen
📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+