Helmut Semmelmayer

About Helmut Semmelmayer

Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.

Ist eine Lizenzierung von tenfold lediglich für Teile des Active Directory möglich?

Von |2020-05-14T11:07:01+02:0008 / 04 / 2020|BLOG|

Regelung in der EULA Der tenfold-Endbenutzerlizenzvertrag (EULA) sieht vor, dass alle physischen, aktiven IT-Benutzer, die mit tenfold verwaltet werden sollen, lizenziert werden müssen. Diese Lizenzierungsrichtlinie findet – strenggenommen – unabhängig von Active Directory Anwendung, auch, wenn die Lizenzierung in den meisten Fällen auf Active Directory beruht, da hier oftmals jeder Mitarbeiter verwaltet wird. Beispiel [...]

Identity & Access Management im Krankenhausbetrieb: Worauf Gesundheitseinrichtungen im KRITIS-Umfeld achten müssen

Von |2020-04-30T11:28:35+02:0025 / 03 / 2020|BLOG|

Krankenhäuser befinden sich in einer Zwickmühle: Um ihren Patienten die besten Behandlungsmöglichkeiten anbieten zu können, braucht es modernste Technologien. Deren Grundlage ist die fortschreitende Digitalisierung, die neben all ihrer Vorteile auch enorme Gefahrenpotenziale birgt. Gerade im Bereich der IT-Security. Datendiebstahl und Cybercrime sind heute die beiden am schnellsten wachsenden Formen von Kriminalität. Alleine im Jahr [...]

Warum bietet tenfold kein „Komfort-Feature“?

Von |2020-04-07T09:47:45+02:0024 / 03 / 2020|BLOG|

In einem Wettbewerbsprodukt existiert eine Funktion mit dem Namen „Komfort-Feature“. Diese sorgt dafür, dass Fileserver-Berechtigungen, zusätzlich zur Vergabe über Gruppen, für den Benutzer direkt vergeben werden. Beworben wird die Funktion dabei mit dem Vorteil, dass der Benutzer die neuen Berechtigungen sofort nutzen kann, ohne sich neu anmelden zu müssen. Diese Funktionalität ist grundsätzlich technisch [...]

Erfahren Sie alles über Identity und Access Management

Von |2020-05-06T14:17:04+02:0006 / 01 / 2020|BLOG|

Erfahren Sie alles über Identity und Access Management Key Points Identity & Access Management ist ein wichtiger Bestandteil der IT-Security Strategie jedes Unternehmens. Eine Identity & Access Management Software erteilt IT-Anwendern schnell und einfach Berechtigungen zu unterschiedlichen Systemen. Durch die Verbesserung der IT-Security und der Steigerung der Effizienz profitiert das [...]

Anwendungssicherheit: Schützen Sie Ihre Applikationen vor Datendiebstahl

Von |2019-11-19T10:38:33+01:0004 / 11 / 2019|BLOG|

Sensible Firmendaten befinden sich längst nicht nur auf den Laufwerken Ihres Unternehmens. Applikationen wie CRM- oder ERP-Systeme sind besonders reich an vertraulichen und personenbezogenen Informationen, die Sie durch Maßnahmen zur Anwendungssicherheit vor unbefugten Zugriffen schützen müssen. Darunter befinden sich Kundendaten, Umsatzzahlen, Personaldaten und vieles mehr. Was versteht man unter Anwendungssicherheit? Unter Anwendungssicherheit (bzw. Application [...]

3 Maßnahmen, um überflüssige Berechtigungen loszuwerden

Von |2019-11-11T11:32:32+01:0015 / 10 / 2019|BLOG|

Die Vergabe von Berechtigungen erfolgt in vielen Unternehmen nach klar definierten Vorgaben. Im Gegensatz dazu gibt es für das Entfernen von Zugriffsrechten, die nicht mehr benötigt werden, häufig keinen strukturierten Prozess. Abteilungswechsel, Firmen-Austritte und Sonderrechte hinterlassen ein regelrechtes Chaos in der Berechtigungslandschaft. Nicht umsonst heißt es, dass Auszubildende nach drei Jahren Betriebszugehörigkeit mehr [...]

4 Punkte, die Sie bei der Auswahl einer Berechtigungsmanagement-Software berücksichtigen müssen

Von |2019-12-05T14:30:09+01:0004 / 10 / 2019|BLOG|

1. IT-Systeme Eine Berechtigungsmanagement-Software muss alle wichtigen IT-Systeme Ihrer Organisation einbeziehen. Dazu gehören Kernsysteme wie Active Directory sowie Systeme, die auf diese aufbauen und in denen Berechtigungen eine Rolle spielen: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Bei vielen Anwendungen werden User und Berechtigungen in einer zusätzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen eine mindestens [...]

4 Beispiele für Insider Threats und wie Sie diese verhindern können

Von |2020-02-27T09:59:46+01:0026 / 09 / 2019|BLOG|

Ein “Insider Threat” ist ein Sicherheitsrisiko, das durch einen Angestellten, einen ehemaligen Mitarbeiter oder einen Geschäftspartner ausgeht. Diese Person hat Zugang zu vertraulichen Informationen eines Unternehmens und sorgt durch missbräuchliches oder fahrlässiges Verhalten dafür, dass sensible Daten gestohlen werden. Herkömmliche Sicherheitsmaßnahmen konzentrieren sich in der Regel auf externe Angriffe und sind nicht in der Lage, [...]

tenfold auf der it-sa 2019 – sichern Sie sich Ihr gratis Ticket

Von |2019-08-12T12:34:27+02:0005 / 08 / 2019|BLOG|

Vom 08. bis 10. Oktober 2019 dreht sich bei der it-sa in Nürnberg wieder alles um das Thema IT-Security. Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit weltweit. Seit 2009 in Nürnberg , ist die it-sa der Treffpunkt für Sicherheitsexperten aus [...]

Datendiebstahl im Krankenhaus: 460.000 Euro Bußgeld in Den Haag

Von |2019-08-08T17:53:31+02:0029 / 07 / 2019|BLOG|

Gegen ein Krankenhaus in Den Haag wurde im Zusammenhang mit einem Verstoß gegen die DSGVO ein Bußgeld in Höhe von € 460.000 verhängt. Wie die niederländische Aufsichtsbehörde "Autoriteit Persoonsgegevens" jetzt bekannt gab, handelt es sich um ein Vergehen aus dem Jahr 2018. Krankenhauspersonal spionierte prominente Patientin aus Der Vorfall ereignete sich während des Krankenhausaufenthaltes von [...]