Einfach. Sicher. Ready to go.

tenfold – einfach für alle. Und für alle einfach.

Wir sind der Meinung, dass Access Management nicht kompliziert sein darf. Aus diesem Grund übersetzen wir Komplexität in Benutzerfreundlichkeit und sorgen dafür, dass sämtliche Endanwender problemlos mit und in tenfold arbeiten können: vom IT-Admin bis zur HR-Fachkraft. Aktuell geben uns 1000+ aktive Installationen in DACH, Großbritannien und Nordamerika mit diesem Ansatz Recht.

Unter der intuitiven Benutzeroberfläche von tenfold schlummert eine IAM-Software, die hervorragend an die Bedürfnisse von mittelständischen Organisationen angepasst ist, und den Zugang zu Ihren sensiblen Daten sowohl on-Premise als auch in der Cloud und in hybriden Netzwerkumgebungen schützt. Standardisierte Prozesse und automatisierte Workflows bilden die Grundlage für

  • eine Compliance-gerechte Benutzerverwaltung.

  • effiziente und fehlerfreie Arbeitsabläufe.

  • korrekte Berechtigungserteilung quer durch alle Systeme und in Echtzeit.

  • leere Ticket-Systeme, revisionssicheres Reporting & erfolgreiches Auditing.



Passt es? Passt es wirklich?

Zeig mir deine Unternehmensstruktur und ich sage dir, welche IAM-Software du brauchst.”

Zugegeben, ganz so einfach ist es nicht. Aber es ist eine Tatsache, dass nicht jede IAM-Software gleich gut auf jede Organisationsstruktur passt. Was Viele nämlich nicht wissen: Identity and Access Management beschreibt kein fix definiertes System. Vielmehr handelt es sich bei IAM-Lösungen um Software, die ein bestimmtes Funktionsspektrum abdeckt.

Wie dieses Spektrum genau aussieht, ist von Produkt zu Produkt unterschiedlich. Am Markt für IAM-Lösungen finden Sie zwei dominierende Produktkategorien: (1) Reine Data-Governance-Lösungen und (2) Enterprise-IAM-Lösungen.

tenfold liegt genau in der goldenen Mitte zwischen Data-Governance- und Enterprise-Lösungen und vereint das Beste aus beiden Welten in einem benutzerfreundlichen All-In-One-Paket für mittelständische Unternehmen.



Data-Governance-Lösungen

Bei Data Governance Software liegt der Fokus auf unorganisierten Daten. Das heißt, diese Lösungen bringen vorübergehend Ordnung in Ihre Fileserver und helfen bei der Automatisierung bestimmter Tätigkeiten. Das Problem:
Data Governance Software beseitigt lediglich die Symptome, nicht aber das Grundproblem der dezentralen Berechtigungsvergabe. Risiken wie Sicherheitslücken und hohe administrative Aufwände bleiben also weiterhin bestehen. Dieses Problem kann nur eine vollständige IAM-Software wie tenfold lösen.


Nachteile von Data-Governance-Lösungen


Es ist nicht alles Gold, was glänzt

Komplexe Enterprise-Produkte verzaubern auf den ersten Blick durch die schiere Vielfalt an Funktionen und integrierten Services. Doch hier ist Vorsicht geboten! Denn nur, weil eine Software bestimmte Funktionen bietet, ist das noch keine Garantie dafür, dass Sie diese Funktionen auch produktiv nutzen können. Das liegt daran, dass Enterprise-IAM-Lösungen speziell für Strukturen von Großkonzernen konzipiert sind. Das bedeutet unter anderem, dass

  • die durchgängige Implementierung viele Monate und Jahre in Anspruch nimmt,

  • selbst kleine Anpassungen kostspielige Auswirkungen haben können,

  • und die Pflege des Systems in der Regel Expertenwissen und dauerhafte externe Betreuung erfordert.


Diese Eigenschaften von Enterprise-IAM-Lösungen sind nicht per se nachteilig, denn Produkte dieser Art sind gar nicht dafür ausgelegt, auf Basis von Best Practices innerhalb kurzer Zeit in Betrieb genommen zu werden. Sie bilden vielmehr Plattformen, auf denen Prozesse für das Unternehmen abgebildet und individuell programmiert werden müssen. Theoretisch ist es mit Enterprise-IAM-Lösungen also möglich, jeden noch so individuellen Vorgang und jede noch so spezialisierte Funktion abzubilden.

Ein fliegender DeLorean?!

Erinnern Sie sich noch daran, wie Marty McFly mit Hilfe von Dr. Emmett “Doc” Brown zurück in die Zukunft gereist ist? Im Grunde können Sie sich Enterprise-IAM-Systeme wie einen extrem komplexen Auto-Bausatz vorstellen, der alles werden kann, was Sie sich wünschen. Theoretisch können Sie sich einen fliegenden DeLorean bauen. Das Problem: Selbst mit Anleitung wissen die wenigsten Normalsterblichen, wie man einen fliegenden DeLorean baut. Sie kommen also nicht umhin, ihn vom Experten konfigurieren zu lassen. Und auch für jede noch so kleine spätere Anpassung ist Expertenwissen notwendig, schließlich wollen Sie ja nicht plötzlich aus dem Himmel fallen.





tenfold vs. Enterprise-Lösungen

Auch, wenn sie es vielleicht nicht unbedingt wollen: Die meisten Großkonzerne brauchen den DeLorean. Das liegt daran, dass Enterprise-Unternehmen normalerweise strukturell sehr komplex sind und ein entsprechend komplexes IAM-System benötigen. Darüber hinaus gibt es in großen Konzernen deutlich häufiger als in mittelständischen Unternehmen spezielle Vorgänge, die nicht standardisierbar sind, aber trotzdem über das IAM abgebildet werden müssen.

Die Funktionalitäten, die notwendig sind, um die standardisierbaren Vorgänge abzubilden, verbrauchen in der Praxis nur 10 Prozent des Budgets. Die restlichen 90 Prozent fallen für jene Features an, die notwendig sind, um die 10 Prozent Spezialvorgänge abzubilden (siehe Grafik rechts). Das liegt daran, dass für die Spezialvorgänge

  • eine kundenspezifische Programmierung notwendig ist,

  • zahlreiche Schnittstellen geschaffen werden müssen, und

  • die laufende Wartung aufwändiger und dadurch

  • kostenintensiver wird.

Spezialvorgänge im Midmarket-Segment

In den meisten mittelständischen Unternehmen haben wir es zu 90 Prozent mit standardisierbaren Vorgängen zu tun, die automatisiert über IAM abgebildet werden können. Alle paar Wochen gesellt sich noch ein Spezialvorgang hinzu, der nicht standardisierbar ist.

Die Standard-Vorgänge sind mit tenfold in kürzester Zeit und out-of-the-Box implementiert. Für die Spezialvorgänge bieten wir spezifische Erweiterungen wie den Generic Connector an. Drittsysteme, für die kein Standard-Plugin zur Verfügung steht, können via REST und/oder Scripting an tenfold angebunden werden. Mit tenfold können Sie also alle wichtigen Prozesse und Workflows abdecken, ohne Flugstunden für den DeLorean nehmen zu müssen. Und zahlen müssen Sie den DeLorean auch nicht.


Top down vs. Bottom up

Da Enterprise-IAM-Lösungen für das Identity Management in Großkonzernen konzipiert sind, sind sie strukturell extrem komplex. In Enterprise-Umgebungen ist diese Komplexität auch notwendig. In kleinen und mittelständischen Unternehmen wird sie jedoch schnell zum Problem, weil komplexe IAM-Suiten nach dem Prinzip top down funktionieren.

Das bedeutet, dass Sie die Software selbst für die Standard-Vorgänge erst dann produktiv nutzen können, wenn sämtliche anderen Funktionen, die die Software bietet, ebenfalls implementiert und konfiguriert sind.


Daraus ergeben sich zwei Probleme: Erstens ist die Wahrscheinlichkeit groß, dass das Enterprise-IAM gerade aufgrund seiner Komplexität niemals fertig implementiert wird. Und zweitens betreiben Sie einen massiven Anpassungs- und Implementierungsaufwand für Funktionen, die in mittelständischen Organisationen in der Regel gar nicht zum Tragen kommen.


tenfold funktioniert bottom up

tenfold hingegen funktioniert nach dem Prinzip bottom up. Das bedeutet, dass mit dem Standardumfang zunächst die Funktionalitäten für die wichtigsten und am häufigsten durchgeführten Prozesse (die berühmten 90 Prozent) zur Verfügung stehen. Wenn die Möglichkeiten des Standardumfangs erschöpft sind, bestimmte wichtige, nicht änderbare Workflows darin aber nicht abbildbar sind, bietet tenfold die Möglichkeit der Erweiterung: von unten nach oben.



Also – warum tenfold?

Weil Berechtigungsmanagement EINFACH sein muss. Als Vordenker im Midmarket-Segment haben wir unsere Software speziell an die Bedürfnisse von mittelständischen Organisationen angepasst. Wir wissen, welche Funktionen Sie benötigen, und welche Drittsysteme mit Ihrer neuen IAM-Software integrierbar sein müssen. Mit tenfold profitieren Sie, je nach Edition, von folgenden Vorteilen:

tenfold ist perfekt an die Erfordernisse in Microsoft-Umgebungen angepasst und baut die Berechtigungsstrukturen von Anfang an nach Best Practices und dem Least-Privilege-Prinzip auf. Auf diese Weise erhalten Mitarbeiter ausschließlich jene Rechte, die sie wirklich brauchen, und es bleibt verborgen, was verborgen gehört.

Die tiefgreifende Integration von tenfold in die Microsoft-Infrastruktur garantiert eine automatisierte und policy-konforme Verwaltung sämtlicher Berechtigungen in Ihrem Unternehmensnetzwerk – für Active Directory, Fileserver, Exchange und Sharepoint.

Mehr Informationen

Mit den Standard-Tools von Microsoft ist es in der Cloud nicht möglich, die Zugriffsberechtigungen auf sensible Informationen gezielt zu steuern. Mit tenfold genießen Sie sämtliche Vorteile, die die Integration der On-Prem-Dienste von Microsoft bietet, auch in der Cloud. Das ist vor allem für Unternehmen wichtig, die auf hybride Lösungen setzen.

Zu diesem Zweck bietet tenfold nicht nur eine Schnittstelle zum lokalen Active Directory, sondern auch zum Azure Active Directory, dem cloud-basierten Verzeichnisdienst von Microsoft. Durch die Integration von Azure AD mit tenfold können Sie sämtliche Identitäten und Zugriffsberechtigungen On-Premise und in der Cloud zentral über die intuitive tenfold Benutzeroberfläche managen.

Darüber hinaus können Sie das tenfold Rollenmanagement nutzen, um die Mitgliedschaften in Microsoft-365-Gruppen sowie Microsoft Teams-Gruppen zu steuern und Ressourcen in der Cloud (z.B. Lizenzen und Apps) automatisch zuzuteilen.

Umgekehrt können Ihre Mitarbeiter Ressourcen in der Cloud via Self Service beantragen und diese können von dem hinterlegten Data Owner in einem Genehmigungsworkflow freigegeben und im Zuge der Rezertifizierung regelmäßig überprüft werden.

Mehr Informationen

Die Integration von tenfold ist ein zuverlässiger Weg, um die Erfüllung von unternehmenseigenen und externen Compliance-Richtlinien sicherzustellen. Hierzu zählen neben der EU-DSGVO, KRITIS, ISO 27001 und PCI-DSS auch regulatorische Anforderungen für bestimmte Branchen (z.B. MaRisk und TISAX in Deutschland und HIPAA in den USA).

Besonders wichtig ist die Compliance in Bezug auf die Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik). Das BSI schreibt Unternehmen die Implementierung eines Identitäts- und Berechtigungsmanagements vor.

Wie garantiert tenfold die Compliance?

tenfold automatisiert das Reporting für Active Directory, Azure AD, die unterschiedlichen Fileserver (Windows, Linux, diverse SAN/NAS Systeme) und andere Dienste wie z.B. Exchange (Online) oder SharePoint (Online).

Darüber hinaus bindet die Software die Rechtevergabe an die jeweilige Fachabteilung (Data-Owner) und sorgt gleichzeitig für eine Compliance-gerechte Dokumentation jedes einzelnen Vorgangs.

Mehr Informationen

Mit tenfold sind Sie grundsätzlich gut auf Audits vorbereitet, da jede Änderung an Benutzern und Berechtigungen lückenlos gespeichert wird und jederzeit nachvollzogen werden kann. Die Reporting-Funktion schließt eine nachträgliche Manipulation von Daten zuverlässig aus. Das Reporting setzt sich zusammen aus dem tenfold Auditor, dem tenfold Pathfinder und diversen Reports in unterschiedlichen Formaten (online, PDF, Excel).

Mehr Informationen

Datendiebstahl und Angriffe mit Ransomware können jedes Unternehmen treffen. Den größten Schaden richten sie aber dort an, wo ein „zu viel“ an Berechtigungen dem Angreifer eine laterale Fortbewegung durch das System ermöglicht.

Aus diesem Grund gleicht tenfold die aktuelle Berechtigungsstruktur mit den initial definierten Rollen ab und entfernt zuverlässig alle Rechte, die nicht notwendig sind. Zusätzlich gibt es einen sogenannten Rezertifizierungsprozess:

Der jeweilige Dateneigentümer wird in regelmäßigen Abständen automatisch dazu aufgefordert, sämtliche Berechtigungen, die in seinen Verantwortungsbereich fallen, zu kontrollieren. Er muss sie entweder bestätigen oder umgehend entfernen.

Mehr Informationen

Kennen Sie das Sinnbild von dem Auszubildenden, der nach drei Jahren in einer Firma mehr Berechtigungen hat als der Vorstand? Darin steckt viel Wahrheit, denn während es für die Vergabe von Zugriffsberechtigungen häufig einen strukturierten Prozess gibt, wird das Entfernen veralteter Rechte in vielen Unternehmen vergessen.

Abteilungswechsel, Firmen-Austritte und die Vergabe von Sonderrechten, die nirgends vollständig dokumentiert werden, münden in einer vollkommen unübersichtlichen Berechtigungssituation. Wir sprechen in diesem Zusammenhang auch von Privilege Creep.

Das User Lifecycle Management ermöglicht es tenfold, den gesamten Lebenszyklus eines Benutzers vom Onboarding bis zum Offboarding zentral zu verwalten. Die Funktion garantiert, dass ein Mitarbeiter zu jedem Zeitpunkt seiner Zugehörigkeit zum Unternehmen mit allen Zugriffsberechtigungen ausgestattet ist, die er benötigt.

Gleichzeitig stellt sie aber auch sicher, dass er zu keinem Zeitpunkt über mehr Berechtigungen verfügt als unbedingt notwendig (Principle of Least Privilege). Das ULM sorgt u.a. dafür, dass Benutzeridentitäten für alle wichtigen Systeme und Anwendungen (z.B. Active DirectoryAzure Active Directory und Microsoft Exchange (Online)) automatisch angelegt, geändert und deaktiviert werden.

Mehr Informationen

Wissen Sie, wie viele Ressourcen in Ihrem Unternehmen durch händische Administration gebunden sind? Und wie hoch die Fehlerquote bei diesen Vorgängen ist? Die tenfold Anwendungsintegration versetzt Sie in die Lage, Berechtigungen vollautomatisch und quer durch alle Systeme (u.a. Active Directory und SAP) zu erteilen.

Der Schlüssel zum Erfolg sind sogenannte Rollen, durch welche wir die Berechtigungsvergabe mit Ihrer Organisationsstruktur verknüpfen.

Diese Art der Benutzerverwaltung ist sowohl zeitsparend als auch effizient, weil sie es der Software ermöglicht, Standardrechte automatisch zuzuteilen, aber auch automatisch zu entfernen, wenn bestimmte Merkmale eines Mitarbeiters (z.B. die Abteilungszugehörigkeit) sich ändern. Wir sprechen in diesem Zusammenhang von User Lifeycycle Management.

Mehr Informationen

Die tenfold Import-Funktion macht es möglich, Benutzerdaten automatisiert aus einem Vorsystem zu übernehmen. Der häufigste Anwendungsfall für die Übernahme von Personen und deren Attributen aus Vorsystemen ist der Import von Personaldaten aus der HR-Abteilung.

Diese Funktion ist wichtig, weil die doppelte Eingabe von Benutzerdaten (durch HR im Personalmanagementsystem und durch die IT in der Berechtigungsmanagement-Software) enormes Fehlerpotenzial birgt. Typische Schwierigkeiten, die ohne entsprechende Schnittstelle auftreten, sind z.B. fehlende IT-Ressourcen am ersten Arbeitstag eines neuen Mitarbeiters und verwaiste Konten.

Mehr Informationen

Ein typischer IT-Tag in Unternehmen ohne Software für Berechtigungsmanagement: Stündlich flattern Tickets ins System, weil jemand sein Passwort vergessen hat oder Zugriffsrechte für Systeme und Anwendungen oder Berechtigungen auf Shares und Projektordner benötigt. Je nach Unternehmensgröße kommen dann noch regelmäßige On- und Off-Boarding-Prozesse sowie Änderungen in der Personaldatenbank hinzu.

Mit tenfold müssen Sie sich nie wieder Gedanken um die Zahl Ihrer offenen Tickets machen, weil die Software diese Vorgänge automatisiert und die Berechtigungsbewilligung nicht an die IT, sondern an die jeweilige Fachabteilung (den Data Owner) bindet.

Wie funktioniert das?

tenfold informiert den Data Owner per E-Mail, wenn ein neuer Antrag (z.B. über Self Service) vorliegt. Der Data Owner kann den Antrag vollkommen ohne IT-Kenntnisse direkt über hinterlegte Buttons in der E-Mail freigeben oder ablehnen. Die anschließende technische Erteilung der Berechtigung (Provisionierung) erfolgt automatisch über das jeweilige Plugin.

Mehr Informationen



Möchten Sie tenfold LIVE erleben?

Melden Sie sich jetzt zu unserer Produktdemo an!
tenfold – einfach, sicher, ready to go.

Jetzt anmelden