priomni AG

Mit Sicherheit eine gute Lösung. Bei uns finden Sie Hilfe, wenn es Ihnen darum geht Ihre IT-Umgebung auf den aktuellen Stand der Cybersicherheit zu bringen. Zusammen mit den Produkten unserer best-in-class Hersteller-Lösungen erfüllen sie die Anforderungen und Vorgaben der aktuellen IT-Grundschutzvorgaben des BSI und anderer internationaler Sicherheitsvorgaben.

Aktuelles

Hier finden Sie aktuelle Informationen rund um das Thema Security, die aus unserer Sicht besonders erwähnenswert sind.

::Identity Security

::Zero trust

Was ist Zero Trust und warum ist es so wichtig?

Der Begriff „Zero Trust“ ist heutzutage in aller Munde, wird jedoch je nach Hersteller unterschiedlich interpretiert. Dabei spielt „Zero Trust“ für praktisch jeden Bereich der Cyber-Security eine wichtige Rolle, um die IT-Sicherheit deutlich zu erhöhen…

mehr lesen

::Access Security

::Endpoint Security

CyberArk® Endpoint Privilege Manager

Bei der Absicherung Ihre Endpoint-Devices sollten sie neben Antimalware und EDR-Produkten auch die Themen „Least Privilege“, „Application Control“ und „Theaft Prävention“ im Blick haben. Hier unterstützt Sie das Produkt „EndPoint Privilege Manager – EPM“ von CyberArk…

mehr lesen

::Security Awareness

CyberRisikoCheck: IT-Sicherheit für kleine und mittlere Unternehmen

Um kleine und mittlere Unternehmen (KMU) dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern den CyberRisikoCheck entwickelt. Er bietet KMU eine standardisierte, bedarfsgerechte Beratung durch IT-Dienstleister. Nun schulte die Cybersicherheitsbehörde des Bundes erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens.Kleine und mittlere Unternehmen sind zunehmend…

mehr lesen

Aktuelle Warnmeldungen des BSI

Das BSI informiert auf seiner Webseite regelmäßig über aktuelle Schwachstellen in Hard- und Software und gibt Informationen sowie Tipps zum Umgang damit…

mehr lesen

::Backup Security

Backup Risk Assessment

Gemeinsam mit unseren Partnern von der dignum GmbH und der UC Advisory GmbH bieten wir ein Risikobetrachtung rund um Ihre komplette Backup-Infrastruktur an…

mehr lesen

Wie sicher ist Ihre Backup-Umgebung?

Bei einer Betrachtung Ihrer IT-Sicherheit ist es extrem wichtig, auch Ihre Backup-Umgebung mit in Ihre Betrachtung aufzunehmen. Denn sie sind ein besonders begehrtes Ziel bei Hackern…

mehr lesen

Cybersecurity

Cybersecurity umfasst mehr als nur Schutz durch Antimalware-Prdoukte und Firewall-Systeme. Sichern Sie vor allem Ihre wichtigen Angriffsvektoren bestmöglich ab. Und zu diesen Angriffsevktoren zählen vor allem:

::Identity

Ein zentraler Aspekt Ihrer IT-Sicherheit muss die bestmögliche Absicherung Ihrer administrativen Accounts und Zugangsdaten sein. Und zwar nicht nur Ihrer Administrator-Accounts sondern auch der Zugriff durch Businessbenutzer auf Ihre wertvollsten Unternehmensdaten.

::: Zero Trust

Zero Trust bedeutet, dass Sie sich bei der Aufstellung Ihrer IT-Sicherheitsvorgaben auf den Standpunkt setzen müssen, dass zunächst einmal nichts und niemandem vertraut werden kann. Erst wenn die Identität der Person oder des Endgeräts zweifelsfrei festgestellt wurde, können sie dieser Identität Ihrer Rolle entsprechende Rechte zugestehen. Dies gilt sowohl für alle Endgeräte und Server als auch für Personen unabhängig davon, ob es sich um Administoren oder Geschäftsbenutzer gibt. Selbstverständlich gibt es keine einzige Lösung auf der Welt, die alle diese Komponenten gleich gut absichern kann. Daher müssen Sie ein Konzept erstellen, in dem alle einzelnen Komponenten hierzu sich möglichst umfassend ergänzen und in einander integrieren lassen.

::: Access

Arbeit von ausserhalb Ihrer IT-Umgebung, sei es durch externe Firmen oder mobiles Arbeiten Ihrer Mitarbeiter, wird ein immer stärker wachensender Anteil an der IT-Arbeit. Setzen Sie hier nicht nur auf den externen VPN-Zugriff, sondern nutzen Sie moderne Verfahren, welche mit Hilfe von biometrischen Verfahren zur Sicherstellung von Identitäten einen neuen Sicherheitslevel garantieren können.

::Endpoint

Endgeräte sind als Einfallstor für Angreifer immer beliebte Ziele, um von dort aus in Ihre IT-Umgebung eindringen zu können. Sorgen Sie durch die Umsetzung von Least-Privilege Prinzipien und den kontrollierten Einsatz nur gewünschter Applikationen für eine Maximierung Ihrer Sicherheitsstandards, ohne hierbei die Benutzer unnötig in Ihrer eigentlichen Arbeit einzuschränken.

::Awareness

Kein Unternehmen kann eine umfassende IT-Sicherheitsstrategie aufsetzen, ohne die Benutzer  mit einzubeziehen. Jeder Benutzer in einem Unternehmen muss ein ausreichendes Verständnis von Sicherheitsanforderungen im Unternehmen und vor allem auch über die Gefahren durch Hacker-Angriffe und deren Methoden erhalten. Training der Mitarbeiter zu den Methoden der Angreifer und Information über die aktuelle Bedrohungslage durch Cyber-Kriminelle muss daher immer ausreichend vorhanden sein und auch durch interne Stellen im Unternehmen regelmäßig überprüft und hinterfragt werden.

::Backup

Vergessen Sie bei der Betrachtung Ihrer IT-Sicherheitslevel nicht Ihre Backups. Nur wenn diese Backups ebenfalls gehärtet und stark abgesichert sind, können Sie sich auf diese im Katastrophenfall verlassen. Bedenk Sie, das Backup-System per Defaults auf alle Daten Ihres Unternehmens zugreifen können und müssen. Und damit sind diese Backup-Systeme auch besonders lohnende Ziele für Angreifer.

Und bedenken Sie, dass Backup ein integraler Bestandteil Ihrer IT-Sicherheitsstrategie sein muss. Inklusive der Umsetzung und Überprüfung von Best Practices von Herstellern und Sicherheitsbehörden.

Portfolio

Zu unserem Portfolio zählen neben unseren erfahrenen Senior Consultants im Beratungsumfeld vor allem der Einsatz von Hersteller-Lösungen, welche best-of-bread sind und nicht umsonst zu den besten Lösungen in ihren Bereichen zählen.

::Beratung

Sicherheitsberatung

CyberRisikoCheck für KMU

Datenschutzberatung

Implementierung von aktuellen Sicherheitslösungen

Umsetzung von Backup-Lösungen in Hinblick auf Security Best Practices und vor dem Hintergrund des Einsatzes immer mehr Cloud-Basierter Produkte.

::Lösungen

CyberArk Identity Security

Yubico – Schutz kryptografischer Schlüssel

Cybereason – XDR der nächsten Generation

G-DATA Antimalware

Fortinet Security Produkte

Microsoft M365

VEEAM Backup Suite

Keepit Cloud Data Protection

Proxmox VE

Continuity StorageGuard

Baramundi Software Verteilung

::Managed Service

Unterstützung Ihrer IT-Administratoren durch Auslagern von Routinetätigkeiten auf ein erfahrenes Team von IT-Administratoren.

Über Uns

priomni AG ist eine deutschlandweit tätige IT-Beratungs-Firma mit dem Schwerpunkt auf der Cyber-Security für die IT-Umgebung seiner Kunden. Wir kommen aus dem Rechenzentrumsumfeld und bringen diese Expertise in jedes unser Umsetzungsprojekte ein. Daher bieten wir auch keine Lösungen von der Stange, sondern erarbeiten mit unseren Kunden speziell auf Ihre Bedürfnisse angepasste Lösungen an.

::Unser Team

Wir beschäftigen momentan 21 Mitarbeiter, von denen 15 Senior Berater mit Knowhow aus dem Security- und Rechenzentrumsumfeld sind.

Wir unterhalten Standorte in Aachen, Bochum und Kierspe sind jedoch bundesweit mit unserer Expertise in Kundenprojekten unterwegs.

Da wir unseren Kunden zu Qualität verpflichtet sind, fokussieren wir uns mit unseren Mitarbeitern auf Lösungen mit qualitativ hochwertigen Produkten und entsprechend legen wir Wert auf einen hohen Ausbildungsstandard unserer Kollegen.

Wo wir mit unserem Wissen diesen hohen Ausbildungsstand nicht halten können, sorgen wir mit Hilfe eines ausgedehnten Partnernetzwerks dafür, dass wir unseren Kunden auch in solchen Situationen einen adäquaten Qualitätsstandard zusichern können.

::Unsere Geschichte

Wir wurden 2008 von erfahrenen IT-Consultants gegründet.

Da unsere Kunden hauptsächlich aus dem RZ-Umfeld stammen, war es von Anfang an in unserer DNA mit fachlicher Kompetenz und einer Beratung im Sinne des Kunden als Partner für unsere Kunden zu dienen.

Deswegen konzentrieren wir uns bei unseren Herstellern auf wenige aber dafür hochwertige Lösungen, die wir wirklich empfehlen können und zudem bis ins Detail beherrschen.

Unser Credo lautet: Weniger versprechen, mehr halten

::Unsere Kunden

Da wir uns bei unseren Lösungen auf allgemein benötigter Security- und IT-Infrastruktur-Themen fokussieren, sind unsere Kunden auch brachenübergreifend aufgestellt.

Hierzu zählen vor allem:

  • Banken
  • Versicherungen
  • Telekommunikationsunternehmen
  • Rechenzentrumsbetreiber
  • Produzierendes Gewerbe
  • Logistikunternehmen
  • Verlage
  • Rechtsanwalts-Kanzleien

Kontakt

Auch in Zeiten der zunehmenden Automatisierung in allen Bereichen, ist es aus unserer Sicht immer noch am effektivsten sich zu komplexen Themen auch mit erfahrenen Personen auszutauschen. Nutzen Sie daher die unten aufgeführten Wege, um uns persönlich zu kontaktieren.

Kontaktmöglichkeiten:

::: Vertrieb

Telefon: +49 241 44522-0

Fax: +49 241 44522-1099

E-Mail: vertrieb@priomni.de

::: Technik

Telefon: +49 241 44522-1111

Fax: +49 241 44522-1099

E-Mail: support@priomni.de

::: Buchhaltung

Telefon: +49 241 44522-1020

Fax: +49 241 44522-1099

E-Mail: buchhaltung@priomni.de

Unsere Standorte:

::: Hauptsitz in Aachen

priomni AG

Wilhelm-Ziemons-Straße 1

52078 Aachen

::: Büro in Bochum

priomni AG

Lyrenstraße 13

44866 Bochum

::: Büro in Kierspe

priomni AG

Romberg 13

58566 Kierspe