BSI: Management Blitzlicht – Zero Trust
Zero Trust und die ersten Schritte zur Implementierung
Zero Trust und die ersten Schritte zur Implementierung
In aktuellen Unternehmen besitzt jeder Mitarbeiter mehrere Identitäten im Netzwerk und verwendet mehr als ein Device um seine Systeme zu erreichen…
Zero Trust und die ersten Schritte zur Implementierung
Wie heise online meldet, waren die Folgen des bei Microsoft entwendeten Signaturschlüssels wohl weitreichender als vermutet.
Der Begriff „Zero Trust“ ist heutzutage in aller Munde, wird jedoch je nach Hersteller unterschiedlich interpretiert. Dabei spielt „Zero Trust“ für praktisch jeden Bereich der Cyber-Security eine wichtige Rolle, um die IT-Sicherheit deutlich zu erhöhen…
Erfahren Sie auf unserem CyberPoster die wichtigsten Kriterien für die Auswahl Ihrer Identitity- und Access-Management Lösung…
Erfahren Sie auf unserem CyberPoster die wichtigsten Kriterien für die Auswahl Ihrer Identitity- und Access-Management Lösung…
Der heutige Arbeitsplatz ist im Wandel. Arbeiten müssen nicht nur vom zentralen IT-Arbeitsplatz in der Firma möglich sein, sondern von überall aus, zu jeder Zeit mit einer Vielzahl von Endgeräten…
Das Ende des Supports für Windows 10 ist Mitte Oktober 2025. Solange erhält die Windows 10 Version 22H2 noch regelmäßige Sicherheitsupdates…
Bei der Absicherung Ihre Endpoint-Devices sollten sie neben Antimalware und EDR-Produkten auch die Themen „Least Privilege“, „Application Control“ und „Theaft Prävention“ im Blick haben. Hier unterstützt Sie das Produkt „EndPoint Privilege Manager – EPM“ von CyberArk…
Um kleine und mittlere Unternehmen (KMU) dabei zu unterstützen, ihre Cyberresilienz zu erhöhen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern den CyberRisikoCheck entwickelt. Er bietet KMU eine standardisierte, bedarfsgerechte Beratung durch IT-Dienstleister. Nun schulte die Cybersicherheitsbehörde des Bundes erstmals mehr als 60 IT-Dienstleister für die Anwendung des neuen Verfahrens.Kleine und mittlere Unternehmen sind zunehmend…
Das BSI informiert auf seiner Webseite regelmäßig über aktuelle Schwachstellen in Hard- und Software und gibt Informationen sowie Tipps zum Umgang damit…
Mehr als 400.000 potenziell angreifbare Windows-Systeme haben Sicherheitsforscherinnen und -forscher entdeckt. In Deutschland sind knapp 8.000 Systeme betroffen…
Viele Cyberangriffe nutzen ungeschulte Mitarbeiter als Schwachstelle aus. Für Unternehmen wird das vor allem teuer…
Gemeinsam mit unseren Partnern von der dignum GmbH und der UC Advisory GmbH bieten wir ein Risikobetrachtung rund um Ihre komplette Backup-Infrastruktur an…
Bei einer Betrachtung Ihrer IT-Sicherheit ist es extrem wichtig, auch Ihre Backup-Umgebung mit in Ihre Betrachtung aufzunehmen. Denn sie sind ein besonders begehrtes Ziel bei Hackern…
Ein zentraler Aspekt Ihrer IT-Sicherheit muss die bestmögliche Absicherung Ihrer administrativen Accounts und Zugangsdaten sein. Und zwar nicht nur Ihrer Administrator-Accounts sondern auch der Zugriff durch Businessbenutzer auf Ihre wertvollsten Unternehmensdaten.
Zero Trust bedeutet, dass Sie sich bei der Aufstellung Ihrer IT-Sicherheitsvorgaben auf den Standpunkt setzen müssen, dass zunächst einmal nichts und niemandem vertraut werden kann. Erst wenn die Identität der Person oder des Endgeräts zweifelsfrei festgestellt wurde, können sie dieser Identität Ihrer Rolle entsprechende Rechte zugestehen. Dies gilt sowohl für alle Endgeräte und Server als auch für Personen unabhängig davon, ob es sich um Administoren oder Geschäftsbenutzer gibt. Selbstverständlich gibt es keine einzige Lösung auf der Welt, die alle diese Komponenten gleich gut absichern kann. Daher müssen Sie ein Konzept erstellen, in dem alle einzelnen Komponenten hierzu sich möglichst umfassend ergänzen und in einander integrieren lassen.
Arbeit von ausserhalb Ihrer IT-Umgebung, sei es durch externe Firmen oder mobiles Arbeiten Ihrer Mitarbeiter, wird ein immer stärker wachensender Anteil an der IT-Arbeit. Setzen Sie hier nicht nur auf den externen VPN-Zugriff, sondern nutzen Sie moderne Verfahren, welche mit Hilfe von biometrischen Verfahren zur Sicherstellung von Identitäten einen neuen Sicherheitslevel garantieren können.
Endgeräte sind als Einfallstor für Angreifer immer beliebte Ziele, um von dort aus in Ihre IT-Umgebung eindringen zu können. Sorgen Sie durch die Umsetzung von Least-Privilege Prinzipien und den kontrollierten Einsatz nur gewünschter Applikationen für eine Maximierung Ihrer Sicherheitsstandards, ohne hierbei die Benutzer unnötig in Ihrer eigentlichen Arbeit einzuschränken.
Kein Unternehmen kann eine umfassende IT-Sicherheitsstrategie aufsetzen, ohne die Benutzer mit einzubeziehen. Jeder Benutzer in einem Unternehmen muss ein ausreichendes Verständnis von Sicherheitsanforderungen im Unternehmen und vor allem auch über die Gefahren durch Hacker-Angriffe und deren Methoden erhalten. Training der Mitarbeiter zu den Methoden der Angreifer und Information über die aktuelle Bedrohungslage durch Cyber-Kriminelle muss daher immer ausreichend vorhanden sein und auch durch interne Stellen im Unternehmen regelmäßig überprüft und hinterfragt werden.
Vergessen Sie bei der Betrachtung Ihrer IT-Sicherheitslevel nicht Ihre Backups. Nur wenn diese Backups ebenfalls gehärtet und stark abgesichert sind, können Sie sich auf diese im Katastrophenfall verlassen. Bedenk Sie, das Backup-System per Defaults auf alle Daten Ihres Unternehmens zugreifen können und müssen. Und damit sind diese Backup-Systeme auch besonders lohnende Ziele für Angreifer.
Und bedenken Sie, dass Backup ein integraler Bestandteil Ihrer IT-Sicherheitsstrategie sein muss. Inklusive der Umsetzung und Überprüfung von Best Practices von Herstellern und Sicherheitsbehörden.
Sicherheitsberatung
CyberRisikoCheck für KMU
Datenschutzberatung
Implementierung von aktuellen Sicherheitslösungen
Umsetzung von Backup-Lösungen in Hinblick auf Security Best Practices und vor dem Hintergrund des Einsatzes immer mehr Cloud-Basierter Produkte.
CyberArk Identity Security
Yubico – Schutz kryptografischer Schlüssel
Cybereason – XDR der nächsten Generation
G-DATA Antimalware
Fortinet Security Produkte
Microsoft M365
VEEAM Backup Suite
Keepit Cloud Data Protection
Proxmox VE
Continuity StorageGuard
Baramundi Software Verteilung
Unterstützung Ihrer IT-Administratoren durch Auslagern von Routinetätigkeiten auf ein erfahrenes Team von IT-Administratoren.
Wir beschäftigen momentan 21 Mitarbeiter, von denen 15 Senior Berater mit Knowhow aus dem Security- und Rechenzentrumsumfeld sind.
Wir unterhalten Standorte in Aachen, Bochum und Kierspe sind jedoch bundesweit mit unserer Expertise in Kundenprojekten unterwegs.
Da wir unseren Kunden zu Qualität verpflichtet sind, fokussieren wir uns mit unseren Mitarbeitern auf Lösungen mit qualitativ hochwertigen Produkten und entsprechend legen wir Wert auf einen hohen Ausbildungsstandard unserer Kollegen.
Wo wir mit unserem Wissen diesen hohen Ausbildungsstand nicht halten können, sorgen wir mit Hilfe eines ausgedehnten Partnernetzwerks dafür, dass wir unseren Kunden auch in solchen Situationen einen adäquaten Qualitätsstandard zusichern können.
Wir wurden 2008 von erfahrenen IT-Consultants gegründet.
Da unsere Kunden hauptsächlich aus dem RZ-Umfeld stammen, war es von Anfang an in unserer DNA mit fachlicher Kompetenz und einer Beratung im Sinne des Kunden als Partner für unsere Kunden zu dienen.
Deswegen konzentrieren wir uns bei unseren Herstellern auf wenige aber dafür hochwertige Lösungen, die wir wirklich empfehlen können und zudem bis ins Detail beherrschen.
Unser Credo lautet: Weniger versprechen, mehr halten
Da wir uns bei unseren Lösungen auf allgemein benötigter Security- und IT-Infrastruktur-Themen fokussieren, sind unsere Kunden auch brachenübergreifend aufgestellt.
Hierzu zählen vor allem:
priomni AG
Wilhelm-Ziemons-Straße 1
52078 Aachen
priomni AG
Lyrenstraße 13
44866 Bochum
priomni AG
Romberg 13
58566 Kierspe