Helmut Semmelmayer

About Helmut Semmelmayer

Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.

BSI IT-Grundschutz: M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern

By |2019-05-14T08:56:39+00:0013 / 05 / 2019|Allgemein|

In unserer Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” widmen wir uns der Frage, welche Anforderungen aus dem Maßnahmenkatalog für den Bereich des Berechtigungsmanagements relevant sind und ob diese in tenfold umgesetzt werden können. Dieses Mal überprüfen wir Maßnahme M 3.6 "Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern". Verfahrensweise beim Firmenaustritt eines Mitarbeiters In M [...]

BSI IT-Grundschutz: M 2.586 Einrichtung, Änderung und Entzug von Berechtigungen

By |2019-05-14T08:47:05+00:0013 / 05 / 2019|Allgemein|

In den vergangenen Wochen haben wir uns im tenfold Blog dem Thema IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) im Bezug auf Access Management gewidmet. Heute betrachten wir die Maßnahme M 2.586, die am umfangreichsten für die operative Umsetzung der Berechtigungsverwaltung ist. Sie setzt folgende generische Rollen voraus: Benutzer: Dies ist ein gewöhnlicher IT-Benutzer, darf [...]

BSI IT-Grundschutz: M 2.63 Einrichten der Zugriffsrechte

By |2019-05-14T08:21:39+00:0013 / 05 / 2019|Allgemein|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. In einer 8-teiligen Blog-Reihe widmen wir uns allen Maßnahmen, die für das Thema Berechtigungsmanagement relevant sind. Dieses Mal beschäftigen wir uns mit der Maßnahme M 2.63, die vorsieht, dass Benutzer IT-Systeme nur gemäß ihrer Aufgaben [...]

BSI IT-Grundschutz: M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile

By |2019-05-14T08:16:08+00:0013 / 05 / 2019|Allgemein|

In unserer 8-teiligen Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” haben wir uns bereits den Maßnahmen M 2.8 (Vergabe von Zugriffsrechten) und M 2.30 (Regelung für die Einrichtung von Benutzern / Benutzergruppen) gewidmet. Dieses Mal betrachten wir M 2.31 "Dokumentation der zugelassenen Benutzer und Rechteprofile". Dokumentation im Berechtigungsmanagement Laut BSI kann die Dokumentation der Zugriffsrechte in [...]

BSI IT-Grundschutz: M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen

By |2019-05-15T14:24:52+00:0013 / 05 / 2019|Allgemein|

In unserem letzten Beitrag aus der Reihe "BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten" haben wir die Maßnahme M 2.8 "Vergabe von Zugriffsrechten" für Sie zusammengefasst und auf die Umsetzbarkeit in tenfold überprüft. Heute widmen wir uns der Maßnahme M 2.30 "Regelung für die Einrichtung von Benutzern bzw. Benutzergruppen" Einrichtung von Benutzern und Benutzergruppen In M [...]

BSI IT-Grundschutz: M 4.499 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen

By |2019-05-14T09:08:39+00:0013 / 05 / 2019|Allgemein|

In den vergangenen Wochen haben wir uns im Rahmen unserer Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” mit der Relevanz der Anforderungen für das Thema Berechtigungsmanagement beschäftigt und die Umsetzbarkeit in tenfold geprüft. In diesem letzten Beitrag betrachten wir die Maßnahme 4.449 "Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen". Diese bietet Organisationen Anhaltspunkte für [...]

BSI IT-Grundschutz: M 2.226 Regelungen für den Einsatz von Fremdpersonal

By |2019-05-14T08:33:24+00:0009 / 05 / 2019|Allgemein|

Im Zuge unserer Blog-Reihe “BSI IT-Grundschutz, Maßnahmen zu Berechtigungen und Zugriffsrechten” haben wir bereits folgende Maßnahmen auf ihre Umsetzbarkeit in tenfold überprüft: BSI IT-Grundschutz: M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen BSI IT-Grundschutz: M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile BSI IT-Grundschutz: M 2.63 Einrichten der Zugriffsrechte In diesem Beitrag [...]

BSI IT-Grundschutz: Maßnahme M 2.8 Vergabe von Zugriffsrechten

By |2019-05-14T09:37:13+00:0007 / 05 / 2019|BLOG|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. Der umfangreiche Maßnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen. Wir haben alle Maßnahmen, die den Bereich des Berechtigungsmanagements betreffen, übersichtlich für Sie zusammengefasst und auf ihre Umsetzbarkeit in tenfold geprüft. In diesem ersten [...]

Datendiebstahl durch Mitarbeiter – wie können Sie sich schützen?

By |2019-05-07T08:14:41+00:0006 / 05 / 2019|BLOG|

Immer wieder ist in den Medien von Cyberattacken auf Unternehmen durch Hacker zu lesen. Aus diesem Grund arbeiten Security Experten laufend daran, sensible Daten durch Angriffe von außen zu schützen. Dabei lauert die größte Gefahr aus den eigenen Reihen, der Datendiebstahl durch Mitarbeiter. Laut dem deutschen Bundesamt für Verfassungsschutz geben 63 % der betroffenen [...]

Ransomware bekämpfen mit Access Management

By |2019-04-29T13:37:03+00:0029 / 04 / 2019|BLOG|

Ransomware wird als eine der größten IT-Bedrohungen der aktuellen Zeit angesehen. Die Häufung der Angriffe in der jüngeren Vergangenheit gibt den Beobachtern dementsprechend recht. phonixNAP hat ein paar beunruhigende Fakten zum Thema Ransomware zusammengetragen: Der durchschnittliche Schaden eines Ransomware-Angriffs auf ein Unternehmen beträgt ca. 130.000 US-Dollar. Der Gesamtschaden für die Weltwirtschaft durch Ransomware betrug [...]

📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+