Helmut Semmelmayer

About Helmut Semmelmayer

Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.

tenfold auf der it-sa 2019 – sichern Sie sich Ihr gratis Ticket

By |2019-08-12T12:34:27+00:0005 / 08 / 2019|BLOG|

Vom 08. bis 10. Oktober 2019 dreht sich bei der it-sa in Nürnberg wieder alles um das Thema IT-Security. Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit weltweit. Seit 2009 in Nürnberg , ist die it-sa der Treffpunkt für Sicherheitsexperten aus [...]

Datendiebstahl im Krankenhaus: 460.000 Euro Bußgeld in Den Haag

By |2019-08-08T17:53:31+00:0029 / 07 / 2019|BLOG|

Gegen ein Krankenhaus in Den Haag wurde im Zusammenhang mit einem Verstoß gegen die DSGVO ein Bußgeld in Höhe von € 460.000 verhängt. Wie die niederländische Aufsichtsbehörde "Autoriteit Persoonsgegevens" jetzt bekannt gab, handelt es sich um ein Vergehen aus dem Jahr 2018. Krankenhauspersonal spionierte prominente Patientin aus Der Vorfall ereignete sich während des Krankenhausaufenthaltes von [...]

Desjardins-Bank: Daten von 2,9 Millionen Kunden gestohlen

By |2019-07-08T12:44:06+00:0024 / 06 / 2019|Allgemein|

Ein besonders schwerer Fall von Datenmissbrauch beschäftigt gerade die kanadische Genossenschaftsbank Desjardins sowie die heimischen Behörden. Ein Mitarbeiter des Geldinstituts, der mittlerweile entlassen wurde, hat personenbezogene Daten von rund 2,9 Millionen Kunden gestohlen. Rund 40 % aller Desjardins-Kunden sind von dem Vorfall betroffen. Die Bank hatte bereits im Dezember 2018 eine verdächtige Transaktion registriert und der [...]

Bestehende Strukturen übernehmen – mit der neuen tenfold Importfunktion

By |2019-06-03T17:58:44+00:0020 / 05 / 2019|BLOG|

Bereits bestehende Strukturen tenfold bietet sehr komfortable Funktionen, um Fileserver-Strukturen zu verwalten. Die von Microsoft© empfohlenen Strukturen in Form des AGDLP-Prinzips verwaltet tenfold für den Anwender transparent und vollkommen automatisch. Oft stellt sich deshalb bei Projekten zu Beginn die Frage: Was tun mit Fileserver-Gruppen, die bereits heute bestehen? Immerhin beginnt kein Projekt auf der [...]

BSI IT-Grundschutz: M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern

By |2019-06-07T14:35:20+00:0013 / 05 / 2019|Allgemein|

In unserer Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” widmen wir uns der Frage, welche Anforderungen aus dem Maßnahmenkatalog für den Bereich des Berechtigungsmanagements relevant sind und ob diese in tenfold umgesetzt werden können. Dieses Mal überprüfen wir Maßnahme M 3.6 "Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern". Verfahrensweise beim Firmenaustritt eines Mitarbeiters In M [...]

BSI IT-Grundschutz: M 2.586 Einrichtung, Änderung und Entzug von Berechtigungen

By |2019-05-27T14:23:56+00:0013 / 05 / 2019|Allgemein|

In den vergangenen Wochen haben wir uns im tenfold Blog dem Thema IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) im Bezug auf Access Management gewidmet. Heute betrachten wir die Maßnahme M 2.586, die am umfangreichsten für die operative Umsetzung der Berechtigungsverwaltung ist. Sie setzt folgende generische Rollen voraus: Benutzer: Dies ist ein gewöhnlicher IT-Benutzer, darf [...]

BSI IT-Grundschutz: M 2.63 Einrichten der Zugriffsrechte

By |2019-05-14T08:21:39+00:0013 / 05 / 2019|Allgemein|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. In einer 8-teiligen Blog-Reihe widmen wir uns allen Maßnahmen, die für das Thema Berechtigungsmanagement relevant sind. Dieses Mal beschäftigen wir uns mit der Maßnahme M 2.63, die vorsieht, dass Benutzer IT-Systeme nur gemäß ihrer Aufgaben [...]

BSI IT-Grundschutz: M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile

By |2019-05-14T08:16:08+00:0013 / 05 / 2019|Allgemein|

In unserer 8-teiligen Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” haben wir uns bereits den Maßnahmen M 2.8 (Vergabe von Zugriffsrechten) und M 2.30 (Regelung für die Einrichtung von Benutzern / Benutzergruppen) gewidmet. Dieses Mal betrachten wir M 2.31 "Dokumentation der zugelassenen Benutzer und Rechteprofile". Dokumentation im Berechtigungsmanagement Laut BSI kann die Dokumentation der Zugriffsrechte in [...]

BSI IT-Grundschutz: M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen

By |2019-06-27T14:37:53+00:0013 / 05 / 2019|Allgemein|

In unserem letzten Beitrag aus der Reihe "BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten" haben wir die Maßnahme M 2.8 "Vergabe von Zugriffsrechten" für Sie zusammengefasst und auf die Umsetzbarkeit in tenfold überprüft. Heute widmen wir uns der Maßnahme M 2.30 "Regelung für die Einrichtung von Benutzern bzw. Benutzergruppen" Einrichtung von Benutzern und Benutzergruppen In M [...]

BSI IT-Grundschutz: M 4.499 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen

By |2019-06-27T15:12:03+00:0013 / 05 / 2019|Allgemein|

In den vergangenen Wochen haben wir uns im Rahmen unserer Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” mit der Relevanz der Anforderungen für das Thema Berechtigungsmanagement beschäftigt und die Umsetzbarkeit in tenfold geprüft. In diesem letzten Beitrag betrachten wir die Maßnahme 4.449 "Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen". Diese bietet Organisationen Anhaltspunkte für [...]