HOMEPAGE

Cyber Security für Unternehmen

Wir schützen Daten und Werte

Das digitale Verhalten Ihrer Mitarbeitenden im Kontext der Cyber Security wird immer relevanter. Um nicht Opfer von Phishing-Attacken und Erpressung zu werden, muss Ihr Personal entsprechend geschult und Ihre Cyber Security gut ausgestattet sein.

TECHWAY sieht sich als Teil Ihrer Unternehmensstruktur und unterstützt Sie neben der Datensicherheit auch bei der Kommunikation von Sicherheitsmassnahmen. Zu unseren Kunden zählen Banken und Versicherungen, Dienstleister, Spitäler und staatliche Unternehmen.


unsere cyber security services

Wir setzen Cyber Security ganzheitlich in Ihrem Unternehmen um:



WIR BEGRENZEN
IHR CYBER-RISIKO
BEWUSSTSEIN SCHAFFEN.
ÜBERWACHEN.
REAGIEREN.
VORSORGEN.

TECHWAY ist Ihr Partner für ganzheitliche Cyber Security in der Schweiz, in Österreich und Deutschland. Unser wichtigstes Ziel ist es, Ihr Risiko zu begrenzen und eine praxisnahe Balance zwischen Sicherheit, Verfügbarkeit und Integrität zu schaffen.

Um die IT-Sicherheit in mittleren und grossen Unternehmen zu verbessern, wurde 2017 TECHWAY gegründet.

Nach einer umfangreichen Analyse von IT-Struktur, Datenfluss und Benutzerverhalten, werden Best Practices implementiert, die exakt zu Ihrem Unternehmen passen. Dazu gehören Beratung, Schulungen und bewährte Softwarelösungen.

Seit 2017 hat TECHWAY bereits Lösungen für mehr als 10’000 Benutzer entwickelt und umgesetzt. Rufen Sie uns an oder schreiben Sie uns, wenn wir auch Sie unterstützen dürfen.

Management Team
Kris Kormany

KRIS KORMANY

CEO

DR. THOMAS GUIDON

Cyber Risk Advisor

Oliver William

OLIVER WILLIAM

Legal Of Counsel


01

cyber-strategie consulting

Wir analysieren die Prozesse unserer Kunden mit einem standardisierten Verfahren. Damit stellen wir zweifelsfrei fest, ob die bestehende Cyber-Strategie effizient und effektiv ist. Auf dieser Basis arbeiten wir Empfehlungen für eine optimierte Cyber Security aus. Damit können Sie proaktiv gegen risikoreiche Aktionen vorgehen und den Überblick über kritische Bereiche behalten.

Angepasst an die Bedürfnisse Ihrer Stakeholder und Ihre IT-Infrastruktur, führen wir Best Practices in Ihrem Unternehmen ein, die den Aufwand für Administration senken und gleichzeitig die Sicherheit in Ihrem Unternehmen steigern.

Kontaktieren Sie uns für Details.

SICHERHEIT

Wir unterstützen Sie dabei abzuwägen, wo der primäre Fokus Ihrer Cyber-Strategie liegen sollte.

Vertraulichkeit
Verfügbarkeit

Integrität

ANALYSE & MASSNAHMENPLAN

  • Interview mit relevanten Stakeholdern
  • Anforderungsanalyse
  • Risikoanalyse
  • Report mit bedarfsgerechten Handlungsempfehlungen, abgestimmt auf Ihre Anforderungen

CYBER-RISIKO

  • Enterprise Risiko-Designs
  • Risiko Assessments
  • Erkennung und Bewertung operativer Cyber-Risiken

CYBER SECURITY AWARENESS

  • Phishing-Kampagnen zu Analyse- und Schulungszwecken
  • Massnahmen für mehr Akzeptanz der Cyber-Strategie
  • Prävention durch eigenverantwortliches Handeln
  • «Education on the spot»


02

externes unternehmens-monitoring

Der Fokus unserer Services liegt auf der Prävention und Aufklärung von Cyber-Risiken. Das Ergebnis unseres On-demand Credential Reports enthält erstens eine detaillierte Übersicht über gestohlene E-Mailadressen und zweitens, wie viele von diesen Adressen noch Ihren aktiven Mitarbeitenden zuzuordnen sind. Des Weiteren alarmieren wir Sie zeitnah über neue geleakte E-Mailadressen und potenzielle Gefahren aus noch unveröffentlichten Leaks.

Unsere Analysten helfen Ihnen dabei, das Cyber-Risiko zu bewerten und Ihre bestehenden Cyber-Massnahmen zu quantifizieren. Wir liefern Ihnen sofort nutzbare Informationen über aktuelle Bedrohungen und Ihren Risikostatus im Vergleich zu Ihren Mitbewerbern Ihrer Branche.

Kontaktieren Sie uns für Details.

GESCHWINDIGKEIT ZÄHLT

Je schneller Sie reagieren, desto geringer ist das Schadenspotenzial.

Prävention
Erkennen
Handeln

CREDENTIAL
REPORT

  • Analyse von gestohlenen Benutzerdaten
  • Detaillierter Bericht über die Exposition Ihres Unternehmens im Vergleich zu Ihren Mitbewerbern in der Branche
  • Leak Risk Indicator
  • Darknet Risk Index

CREDENTIAL PROTECTION

  • Alarm bei direkter Gefahr durch veröffentlichte persönliche Benutzerdaten
  • Alarm bei Gefahr durch noch unveröffentliche Benutzerdaten
  • Automatisiertes System und diskrete Informationsketten

DARKNET
MONITORING

  • Permanentes Monitoring des Darknet-Footprints und aktueller Bedrohungen
  • Zeitnahe Alarmierung, wenn sensible Daten im Darknet auftauchen oder Angriffe vorbereitet werden
  • Überwachung von Kreditkartendaten, Malware, Mobile Apps

BRAND
MONITORING

  • Detektion von ungerechtfertigter Kritik oder Verleumdungen
  • Erkennen von Brand Abuse und Urheberrechtsverletzungen
  • Aufzeigen technologischer und juristischer Lösungsansätze zur Wiederherstellung des rechtmässigen Zustands

03

internes unternehmens-monitoring

Insider-Gefahren entstehen dann, wenn aktuelle oder ehemalige Mitarbeitende, Auftragnehmer und Geschäftspartner ihren Zugriff auf das Netzwerk, die Systeme und Daten des Unternehmens potenziell missbrauchen könnten. Eine lückenlose Dokumentation (z. B. durch Screen-Recordings) erlaubt automatisierte Prozesse sowie Gegenmassnahmen. Riskantes und unberechtigtes Vorgehen kann so in Echtzeit unterbunden werden.

Dementsprechend kann Ihr Unternehmen das Cyber-Risiko wirkungsvoll minimieren, indem Sie jeden Ihrer IT-Nutzer anhand eines anonymisierten Risk-Scores einstufen. Durch Hinzuziehen aller relevanten Instanzen des Unternehmens wird ein reibungsloses Vorgehen gewährleistet. Automatisierte Audits stärken ausserdem das Sicherheitsbewusstsein und die Eigenverantwortlichkeit der Mitarbeiter.

Kontaktieren Sie uns für Details.

COMPLIANCE

Unser internes Unternehmens-Monitoring ist gesetzeskonform und erfüllt höchste Anforderungen an den Datenschutz. Sie behalten stets den Überblick, wer zu welchem Zeitpunkt mit kritischen Daten in Berührung kommt.

ISO 27001

PCI-DSS

EU-DSGVO

COMPLIANCE

  • Vorbereitung auf Audits
  • Anpassung der Strukturen an PCI-DSS, EU-DSGVO, ISO 27001 oder andere Standards
  • Schulung Ihrer Mitarbeiter im laufenden Betrieb ohne extra Zeitaufwand

SCHUTZMECHANISMEN

  • Virtualisiertes IT-System mit geringem Ressourcenbedarf
  • Betriebsbereit in wenigen Tagen
  • Gerichtlich verwertbare Aufzeichnungen

GEGENMASSNAHMEN

  • Bei riskanten Operationen reagiert das System automatisch
  • Alarmierung des Sicherheitsverantwortlichen über relevante Ereignisse
  • Proaktives Vorgehen gegen Datendiebstahl