HOMEPAGE

Cybersicherheit für Unternehmen

Wir schützen Daten und Werte

Bei mehr als 30 % aller Unternehmen weltweit wurde die Cybersicherheit bereits durch versuchte Angriffe getestet (Cisco). Welche Folgen das hat, hängt davon ab, welche Sicherheitsmassnahmen Sie getroffen haben und wie gut Ihr Personal geschult ist.

Zu den Massnahmen für Datenschutz und IT-Sicherheit gehört unter anderem Folgendes:

  • Robuste Hardware und Softwarearchitekturen (Security by design)
  • Bewährte Standards für Daten und deren Verarbeitung (z. B. nach DSGVO)
  • Kompetenzen an neuralgischen Punkten im Unternehmen, um im Ernstfall ein schnelles Reagieren zu ermöglichen

Wir sehen uns als Teil Ihrer Unternehmensstruktur und unterstützen Sie neben der Datensicherheit auch bei der internen Kommunikation zwischen verschiedenen Instanzen. Zu unseren Kunden zählen Banken und Versicherungen, Dienstleister, Spitäler und staatliche Unternehmen ab 250 Mitarbeitern.

  • 2019 stellte sich heraus, dass Kreditkartendaten von ca. einer halben Million Kunden der Firma «British Airways» geklaut worden waren (independent.co.uk).
  • Ende 2018 erfuhr die Hotelkette «Marriott», dass sich Hacker bereits seit 2014 Zugang zum System verschafft und Daten von ca. einer halben Million Kunden gestohlen hatten (Forbes.com).
  • Im Jahr 2018 war die App “My Fitness Pal” von Under Armour mit 150 Millionen Nutzern betroffen (Reuters).
  • 2017 gab es ein Datenleck bei Equifax bei dem 147,9 Millionen Nutzern-Daten abhanden kamen (Equifax).


WIR BEGRENZEN
IHR RISIKO
BEWUSSTSEIN SCHAFFEN.
ÜBERWACHEN.
REAGIEREN.
VORSORGEN.

Im Jahr 2016 führte Kris Kormany, der spätere Gründer von TECHWAY, eine Marktstudie zur Cybersecurity in den Ländern Deutschland, Österreich und der Schweiz durch. Dabei zeigten sich substanzielle Gefahrenpotentiale für die Datensicherheit in mittelgrossen und grösseren Unternehmen. Neben externen Akteuren waren dafür vor allem die eigenen Mitarbeiter (Insider) verantwortlich.

Im Jahr 2017 wurde die TECHWAY GmbH gegründet, um diesen Herausforderungen wirksam entgegenzutreten.

Nach einer umfangreichen Analyse von IT-Struktur, Datenfluss und Benutzerverhalten werden Best Practices implementiert, die exakt zu Ihrem Unternehmen passen. Dazu gehören Beratung, Schulungen und bewährte Softwarelösungen. Das Ziel ist eine praxisnahe Balance zwischen Sicherheit, Verfügbarkeit und Integrität.

Seit 2017 hat TECHWAY bereits Lösungen für mehr als 5.000 Benutzer entwickelt und umgesetzt. Rufen Sie uns an oder schreiben Sie uns, wenn wir auch Sie unterstützen dürfen.

Kris Kormany

KRIS KORMANY

CEO

Patrick Brielmayer

PATRICK BRIELMAYER

Darknet Expert

Oliver William

OLIVER WILLIAM

Legal Of Counsel

01

cyberrisk consulting

Wir analysieren die Prozesse unserer Kunden mit einem standardisierten Verfahren. Damit stellen wir zweifelsfrei fest, ob die vorhandenen Cyber Security-Massnahmen effizient und effektiv sind. Auf dieser Basis arbeiten wir Empfehlungen für eine optimierte Cyber Security aus. Damit können Sie proaktiv gegen risikoreiche Aktionen vorgehen und den Überblick über kritische Bereiche behalten.

Angepasst an Ihre IT-Infrastruktur und die Bedürfnisse Ihrer Mitarbeiter und Kunden führen wir Best Practices in Ihrem Unternehmen ein, die den Aufwand für Administration senken und die Sicherheit steigern.

SICHERHEIT

Es gibt keine allgemeingültige Lösung für Cybersecurity. Jedes Unternehmen wägt individuell ab, wo der primäre Fokus der Cybersecurity-Strategie liegen soll.

Vertraulichkeit
Verfügbarkeit

Integrität

ANALYSE & MASSNAHMENPLAN

  • Interview mit Sicherheitsverantwortlichen
  • Anforderungsanalyse
  • Risikoanalyse
  • Report mit bedarfsgerechten Handlungsempfehlungen, abgestimmt auf Ihre Anforderungen
  • Darknet Analyse: Footprint des Unternehmens, um frühzeitig einzugreifen

PENETRATIONSTESTS

  • Datenbeschaffung für die anschliessende Cyberrisk-Analyse
  • Report über Schwachstellen und Massnahmenkatalog
  • Vulnerability Management

MITARBEITERSENSIBILISIERUNG

  • Phishing-Kampagnen zu Analyse- und Schulungszwecken
  • Massnahmen für mehr Akzeptanz der Cybersecurity-Strategie
  • Präsentation von relevanten Fällen
  • «Education on the spot»

02

external monitoring

Das Darknet ist für alle zugänglich, die wissen, wie sie sich Zutritt verschaffen können. Mit führenden Lösungen zur Überwachung von Informationen im Cyberspace können verdächtige Verhaltensweisen und unternehmenskritische Daten zeitnah aufgespürt werden. Zum Beispiel lässt sich dabei feststellen, ob bereits sicherheitskritische Informationen über Ihr Unternehmen im Umlauf sind. Auch eine nicht autorisierte Sammlung privater Informationen von Mitarbeitern deutet auf schädliche Aktivitäten hin.

Wir analysieren das Internet, das Deepweb und das Darkweb. Damit können wir sofort nutzbare Informationen über aktuelle Bedrohungen an Unternehmen über alle Branchen hinweg liefern. Das lässt Unternehmen Zeit, das eigene Firmennetzwerk vor einem Angriff von aussen zu schützen.

GESCHWINDIGKEIT ZÄHLT

Je schneller Sie reagieren, desto geringer ist der Schaden.

Vorbeugen
Erkennen
Handeln

DARKNET MONITORING

  • Permanentes Monitoring des Darknet-Footprints und aktueller Bedrohungen
  • Zeitnahe Alarmierung, wenn sensible Daten im Darknet auftauchen oder Angriffe vorbereitet werden
  • Überwachung von Kreditkartendaten, Malware, Mobile Apps

SOCIAL MEDIA MONITORING

  • Überwachung von Nutzern, Gruppen und Kommentaren
  • Instagram/Snapchat/Pinterest, Twitter, LinkedIn/Xing

BRAND MONITORING

  • Detektion von ungerechtfertigter Kritik oder Verleumdungen
  • Erkennen von Brand Abuse und Urheberrechtsverletzungen
  • Aufzeigen technologischer und juristischer Lösungsansätze zur Wiederherstellung des rechtmässigen Zustands

BAD ACTOR DETECTION

  • Sammeln von Beweismaterial
  • Strategisches Vorgehen für dauerhaften Schutz
  • Früherkennung von möglichem Angriffspotenzial gegen das Unternehmen

03

internal monitoring

Gefahren durch Insider entstehen dann, wenn aktuelle oder ehemalige Mitarbeiter, Auftragnehmer oder Geschäftspartner ihren Zugriff auf das Netzwerk, die Systeme und Daten des Unternehmens missbrauchen. Betroffene können das Risiko dann wirkungsvoll minimieren, wenn Sie jeden Beteiligten anhand eines anonymisierten Risk-Scores einstufen. Verdächtiges oder unberechtigtes Vorgehen kann so offen oder stillschweigend unterbunden werden.

Eine lückenlose Dokumentation durch Protokolle und Screenrecordings erlaubt eine vorschriftsmässige effiziente Vorgehensweise. Durch Hinzuziehen aller relevanten Instanzen des Unternehmens wird ein reibungsloses Vorgehen gewährleistet. Bewährte Abläufe und Best Practices erhöhen die Sicherheit ohne Projekte zu verlangsamen.
Automatisierte Audits stärken das Sicherheitsbewusstsein und die Eigenverantwortlichkeit der Mitarbeiter.

COMPLIANCE

Unsere Monitoringprozesse sind gesetzeskonform und erfüllen höchste Anforderungen an den Datenschutz. Damit ist immer klar, wer zu welchem Zeitpunkt mit kritischen Daten in Berührung kam.

ISO 27001

PCI-DSS

EU-DSGVO

COMPLIANCE

  • Vorbereitung auf Audits
  • Anpassung der Strukturen an PCI-DSS, EU-DSGVO, ISO 27001 oder andere
  • Schulung Ihrer Mitarbeiter im laufenden Betrieb

SCHUTZMECHANISMEN

  • Virtualisiertes System mit geringem Ressourcenbedarf
  • Betriebsbereit in wenigen Tagen
  • Gerichtlich verwertbare Aufzeichnungen

AUTOMATISIERTE GEGENMASSNAHMEN

  • Bei riskanten Operationen reagiert das System automatisch
  • Sammeln aller relevanten Daten und Info an den Sicherheitsverantwortlichen
  • Proaktives Vorgehen gegen Datendiebstahl: Bei vorher festgelegten Handlungen kann ein User-Account ausgeloggt oder das Programm geschlossen, sowie ein automatischer Alarm ausgelöst werden

DATENBANKEN FÜR MACHINE LEARNING

  • Sammeln und Auswertung bisheriger Vorkommnisse, um besonders verwundbare Bereiche zu identifizieren
  • Der Aufbau einer Sicherheitsdatenbank mit Verhaltensanalysen schützt proaktiv vor vermeidbaren Angriffen
  • Verdächtiges Verhalten kann damit frühzeitig erkannt werden