Blog

5. Schweizer Strategietag

9. Januar 2020, GDI Rüschlikon

5. Schweizer Strategietag am 09. Januar 2020 in Rüschlikon

TECHWAY nimmt am 5. Schweizer Strategietag mit dem Fokus “Connected Industry” teil. Kris Kormany, CEO TECHWAY erläutert:

Im Rahmen eines kurzen Pitches bekommen Besucher einen Einblick in unsere Geschäftstätigkeit und können sich anschliessend an unserem Pult im Detail informieren. Wir hoffen auf einen regen Austausch!

Zur Anmeldung geht es hier: https://www.euroforum.ch/strategietagung/

Der Veranstalter des Strategietags schreibt:

Die Industrie hat mit der Digitalisierung viele neue Perspektiven bekommen.
Aus diesem Grund wird das Wort «Cross» zu einem der Schlagworte, um das sich vieles drehen wird in den nächsten Jahren.
Keine erfolgreiche Firma wird um cross industry, cross organisation und cross generation herumkommen.
Das sind auch die topaktuellen Themen beim 5. Schweizer Strategietag:
- Firmen sollten branchenübergreifend denken
- Firmen müssen sich mit anderen Firmen partnerschaftlich auszutauschen und gemeinsam an Entwicklungen und Strategien arbeiten
- Firmen sollten sich generationenübergreifend aufstellen

Über TECHWAY:

TECHWAY Cybersecurity Services schützen Ihr Unternehmen. Die Zürcher Firma hilft ihren Kunden dabei unberechtigte Systemzugriffe zu erkennen, ihr SOC zu ergänzen und Daten zu schützen. Wir bieten Beratung und innovative Softwareprodukte, mit denen Sie Gesetze, Richtlinien und Standards einhalten und so ihr Cyberrisiko minimieren.

Unsere einfach zu integrierenden Methodiken und Lösungen, stellen den Menschen und seine Tätigkeiten mit geschäftsrelevanten Daten in den Fokus unserer Aufmerksamkeit. Spüren wir darüber hinaus Zugangsdaten und Informationen ausserhalb der Systemgrenzen auf, erhalten Kunden sofort eine Meldung und Support — zum Schutz Ihres Unternehmens.

TECHWAY & Cynet sign Partnership Agreement to Bring Autonomous Breach Protection Platform to Market

TECHWAY and Cynet join forces to bring Cynet 360, the industry’s first autonomous breach protection platform for the organization, to the German, Swiss and Austrian markets. TECHWAY will now provide its customers with Cynet Sensor Fusion technology, delivering the world’s first autonomous breach protection with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

TECHWAY and Cynet announce partnership.
Cynet is now available to organizations in the DACH region through new Cynet partner, TECHWAY GmbH. German, Swiss and Austrian markets can experience firsthand Cynet’s autonomous breach protection, with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

Zürich, Switzerland — September 25, 2019
Cynet, pioneers of the autonomous breach protection platform (www.cynet.com) and TECHWAY, cyber security service provider and consultant (www.techway.ch), today announced the signing of a partnership agreement, to provide the Cynet solution to the DACH market. This agreement covers the sale of Cynet’s autonomous breach protection platform, providing all the capabilities an organization needs to keep their organization safe from cyber-attacks. The Cynet platform secures organizations of every size, deploying and integrating across thousands of endpoints in hours, and providing all the fundamental capabilities of NGAV, EDR, UBA, Network Analytics and Deception solutions, plus 24/7 backing through its frontline CyOps, a team made up of SOC experts available 24/7.

Said Kris Kormany, CEO of TECHWAY, “Working with Cynet is an opportunity for us to bring the industry’s leading best-in-class security solution to our customers, including resource-constrained organizations. The Cynet platform gives organizations a consolidated, user-friendly solution to ensure security in today’s rapidly changing threatscape. Cynet’s automated collection and correlation of activities across the environment results in deep visibility, introducing ease and agility into operations, and giving customers an unmatched level of control over activity within the organization.”

“Partnering with TECHWAY allows Cynet to bring our platform to the DACH market in cooperation with one of the region’s leading security providers,” said Eyal Gruner, Cynet founder and co-CEO. “TECHWAY customers are about to experience a new, proactive level of security with Cynet’s autonomous breach protection, allowing them to monitor and react to threats, including enacting a wide set of automated remediation capabilities.”

About Cynet
Cynet 360 is the world’s first autonomous breach protection platform that consolidates and automates monitoring and control, attack prevention and detection, and response orchestration across the entire environment. Cynet 360 delivers these capabilities by pioneering the use of Cynet Sensor Fusion™ to continuously collect and analyze all endpoint, user, file and network activities across the protected environment. This makes it the only platform capable of seeing the true context of each activity and radically different from any siloed endpoint or network solution that merely monitors parts of the overall activity, resulting in reduced accuracy and protection scope.

Through its complete threat coverage, Cynet 360 eliminates the need of complex multi-product security stacks, making robust breach protection within reach for any organization, regardless of its size and security skills.
Visit: www.cynet.com

About TECHWAY
TECHWAY Cybersecurity Services exists to help to protect your company. TECHWAY helps its customers protect their data by defending themselves against unauthorized access to their systems. We offer innovative software products and give you guidance and advice so that you can comply with legal standards, guidelines and standards.

Our core services are easy-to-integrate methodologies and solutions that concentrate on people and their activities. If we see that your systems have been compromised, we will inform you straight away and then give you the support you need. Your data is your business, its “core”, its “baby”. TECHWAY helps you keep it safe.
Visit: www.techway.ch

Bedrohungen in Echtzeit erkennen — Teil 4

Bedrohungen in Echtzeit erkennen — Teil 4

DSGVO schreibt eine Meldung innert 72 Stunden vor

Die Arbeit der CISOs (Chief Information Security Officer) war noch nie so anspruchsvoll wie heutzutage. Durch die neuen Bestimmungen der EU-Datenschutzgrundverordnung (DSGVO) müssen Unternehmen den Diebstahl persönlicher Daten von Kunden und Mitarbeitern innerhalb von 72 Stunden melden. Wenn die Tat jedoch unbemerkt bleibt oder erst einige Zeit später auffällt und nicht zur Anzeige gebracht werden kann, drohen Strafen von bis zu 4 % des jährlichen Umsatzes, bis zu 20 Millionen Euro.

Auch die NIS-Richtlinie, eine weitere Vorschrift zur Cybersicherheit von Organisationen, schreibt vor, dass Unternehmen sämtliche notwendigen Sicherheitsmassnahmen ergreifen müssen, um Datenklau zu verhindern.

Einzelne Staaten in den USA, beispielsweise New York und Kalifornien, haben bereits eigene Sicherheitsstandards aufgesetzt und Datenschutzgesetze verabschiedet, die bereits gelten, beziehungsweise spätestens 2020 in Kraft treten werden.

Fazit: Unternehmen müssen sich darauf einstellen, immer höheren Sicherheitsstandards gerecht zu werden und den bestmöglichen Datenschutz zu gewährleisten. Aus diesem Grund werden sie immer stärker auf die Dienste eines CISOs angewiesen sein, um Cyberkriminalität vorzubeugen oder diese schnellstmöglich bekämpfen zu können.

Die Massnahmen zur Bekämpfung von Cyberkriminalität sind essenziell, wenn man bedenkt, dass die gesamte Zukunft des Unternehmens von dessen Sicherheitsbestimmungen abhängt.

Bedrohungen in Echtzeit erkennen — Teil 3

Bedrohungen in Echtzeit erkennen — Teil 3

Folgen von mangelhaften Sicherheitsmassnahmen im Unternehmen

Die Folgen von Hackingangriffen können sehr unterschiedlich sein. Meistens geht es jedoch um den Diebstahl und Verkauf persönlicher Daten.

Dabei stehen Cyberkriminellen zahlreiche Methoden zur Verfügung, um sich in interne Netzwerke zu hacken:

· Malware

· Phishing

· DNS-Hijacking

· Man-in-the-Middle

· Brute-Force-Attacken

Ist es ihnen einmal gelungen, sich die sensiblen Daten herunterzuladen, werden diese oftmals verkauft. Eine weitere Möglichkeit ist die Erpressung von Unternehmen, Politikern und sonstigen Personen des öffentlichen Lebens.

2018 waren beispielsweise zahlreiche deutsche Politiker und andere Menschen des öffentlichen Lebens von einem Angriff betroffen, bei dem Telefonnummern, Kreditkartendaten und private Chats veröffentlicht wurden.

Ein anderes Beispiel ist die Firma Uber, die im Jahre 2016 gehackt wurde. Hier wurden GitHub-Anmeldeinformationen von Uber-Entwicklern gestohlen, wodurch die Hacker an persönliche Daten wie Telefonnummern und E-Mailadressen von über 57 Millionen Kunden und Fahrern gelangten. Schlussendlich zahlte Uber 148 Millionen US-Dollar um die Ermittlungen beizulegen.

All diese Angriffe hätten mit einem entsprechenden Sicherheitssystem höchstwahrscheinlich verhindert werden können.

Bedrohungen in Echtzeit erkennen — Teil 2

Bedrohungen in Echtzeit erkennen — Teil 2

Frühwarnsysteme als vorbeugendes Mittel gegen Hacking

Sollte ein Cyberangriff gelingen, dauert es durchschnittlich zehn Wochen, bis dieser Verstoss vom Unternehmen entdeckt wird, wobei etwa 70 % der Angriffe niemals ans Licht kommen. Diese verzögerte oder gar fehlende Erkenntnis kann bei Verbrauchern ebenso wie bei Organisationen einen massiven Schaden anrichten.

Gehen wir beispielsweise zwei Jahre in der Zeit zurück: Im Jahr 2017 wurden bei Equifax persönliche Informationen von etwa 143 Millionen Menschen entwendet. Die Folgen sahen wie folgt aus:

· Die Aktie des Unternehmens fiel rapide um ganze 35 %.

· Das Marktkapital verringerte sich um 6 Milliarden US-Dollar.

Neben hohen Strafen erleiden Firmen, die Opfer von Cyberangriffen werden, einen irreparablen Reputationsschaden. Laut einer Umfrage würden rund 87 % der Kunden keine Geschäfte mit einem Unternehmen eingehen, bei dem in der Vergangenheit ein Sicherheitsproblem hinsichtlich der Datensicherung von Kredit- und Kundendaten aufgetreten ist.

Bedrohungen in Echtzeit erkennen — Teil 1

Bedrohungen in Echtzeit erkennen — Teil 1

Warum das richtige Timing ausschlaggebend ist

Laut einem Accenture-Bericht erleidet ein Unternehmen etwa 130 Mal jährlich einen Datenverlust. Dieser Wert stieg in den letzten zwei Jahren um mehr als 27 % an und zeigt eindrucksvoll auf, wie oft Unternehmen Opfer von Hackingangriffen werden.

Dabei sind die finanziellen Verluste oftmals enorm: laut IBM beliefen sich im letzten Jahr die durchschnittlichen Kosten bei einem Diebstahl von 2'500 bis 100'000 Datensätzen auf etwa 3,86 Millionen US-Dollar — Summen, die ein Unternehmen ernsthaft schädigen oder gar in den finanziellen Ruin treiben können.

Damit es gar nicht erst so weit kommt, ist es wichtig, vorbeugend gegen Cyberkriminalität vorzugehen und Bedrohungen frühestmöglich zu erkennen.

Timing als Schlüssel für die Bekämpfung von Cyberkriminalität

Das richtige Timing stellt die Basis für eine gute Cybersecurity dar. Dabei ist es wichtig, Cyberangriffen vorzubeugen, anstatt diese nur reaktiv zu bekämpfen. Auf dem Markt existieren mittlerweile zahlreiche Systeme, die Echtzeit-Informationen wie Hacking-IPs oder Gefahrenquellen herausfiltern und speichern können. Mithilfe der aktuellen Informationen ist es möglich, den Tätern zuvorzukommen und sich adäquat vor aktuellen sowie zukünftigen Hackingangriffen zu schützen.

Interessant: Durch die Wahl des richtigen Anbieters für Cybersecurity lassen sich etwa 97 % der Delikte vermeiden und sensible Daten besser schützen.

Sensible Daten: Wie Sie Datenklau verhindern

Spätestens seit dem Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) ist das Thema „Datenschutz“ in aller Munde. Gerade Unternehmen, die vertrauliche Daten von Kunden oder Mitarbeitern speichern oder verarbeiten, sind in der Pflicht, entsprechende Sicherheitsmassnahmen zu treffen.

Aus diesem Grund ist es wichtig, auf eine Exfiltration von Daten gefasst zu sein und sie schnell erkennen und unterbinden zu können. Sollte ein Datenverlust oder -diebstahl aufgrund mangelnder Sicherheitsbestimmungen Ihres Unternehmens erfolgen, ist mit hohen Strafen, oftmals in Millionenhöhe, zu rechnen.

Dabei gibt es Methoden, die Exfiltration sensibler Daten zu vermeiden oder diese zumindest zeitnah stoppen zu können.

Erkennung sensibler Datensätze als Voraussetzung für einen guten Schutz

Der erste Schritt zu einer sicheren Verwahrung sensibler Daten ist einfach: Selektieren Sie die entsprechenden Datensätze!

Unter „sensiblen Daten“ versteht man Informationen über einen Menschen, die zu seiner Identifizierung führen können. Laut DSGVO sind einige Beispiele hierfür:

· Der Name der Person

· Die aktuelle Adresse

· Identifikations- und Sozialversicherungsnummern

· Kredit- und Kontodaten

· Standortdaten

Sollten Sie also Daten in Ihrem Unternehmen aufbewahren oder gar verwerten, die eine Identifikation ermöglichen, sollte auf deren Sicherheit besonderer Wert gelegt werden.

Bei der Verarbeitung von Daten eines EU-Bürgers sind zusätzlich die Bestimmungen der DSGVO zu beachten, die bei einer vorsätzlichen oder versehentlichen Missachtung der Auflagen schwere Geldstrafen nach sich zieht.

Finden Sie heraus, mit welchen sensiblen Daten Ihr Unternehmen hantiert und gewähren Sie diesen einen zusätzlichen Schutz. Das wahrt nicht nur das Vertrauensverhältnis zwischen Ihnen und Ihren Kunden, sondern wirkt sich auch positiv auf Ihre Reputation aus!

Exfiltration verhindern: Datenbewegungen protokollieren

Gängige Sicherheitssysteme beruhen bis heute auf einer manuellen Katalogisierung sensibler Daten. Jedoch haben diese DLPs, auch Data Loss Prevention Tools genannt, einen grossen Nachteil: sie erfordern zahlreiche Abstimmungen zwischen den verschiedenen Instanzen, sowie zusätzliche interne Freigaben und sind deswegen sehr wartungsintensiv.

Aufgrund des mangelnden Überblicks ist es gerade für Insider sehr einfach, diese Sicherheitstechniken zu umgehen, sich entsprechend Zutritt zu den sensiblen Daten zu verschaffen und sich an diesen zu bereichern.

Ein einfaches und sehr effektives Modell zum Schutz sensibler Daten stellt die Beobachtung der Nutzeraktivitäten dar. Dadurch werden Sie bei auffälligen externen sowie internen Datentransaktionen in Echtzeit gewarnt und können der Ursache zeitnah auf den Grund gehen.

Gerade wenn sensible Daten grundlos den Speicherort wechseln, kann dies ein Indiz für eine Exfitration sein. Dabei gehen Hacker oftmals folgendermassen vor:

1. Sie verschieben sensible Daten auf Cloud-Speicher.

2. Sie speichern sensible Daten auf USB-Sticks und sonstige externe Speichermedien.

3. Sie verschicken E-Mails mit sensiblen Anhängen an fiktive Kunden.

4. Sie drucken die sensiblen Datensätze einfach aus.

Ein adäquates Frühwarnsystem macht Sie umgehend auf derartige Verhaltensweisen aufmerksam, sodass Sie den Insider schnell und sicher ausfindig machen können.

Ein funktionierendes Insider-Bedrohungsmanagement

Durch ein ausgeklügeltes Gefahren-Management-System ist es Ihnen möglich, interne Datenbewegungen zu kontrollieren und schwarze Schafe im eigenen Unternehmen zu enttarnen. Die Software bietet Ihnen beispielsweise die Möglichkeit, Exfiltrationspunkte zu bestimmen und zu blockieren.

Beispiel: Sollte ein Mitarbeiter versuchen, sensible Daten auf einen USB-Stick zu ziehen, bekommen Sie eine entsprechende Warnung und können in Echtzeit das verdächtige Verhalten beobachten.

TECHWAY hilft Ihnen dabei, sämtliche firmeninternen Vorgänge zu überwachen und Datendiebstahl durch interne sowie externe Personen umgehend festzustellen, abzumahnen oder bei Bedarf zur Anzeige zu bringen.

Fazit: Nur wenn Sie sich bewusst sind, mit welchen sensiblen Daten Ihr Unternehmen arbeitet, werden Sie in der Lage sein, diese angemessen zu schützen.

Gerade zum Schutz vor Datendiebstahl helfen Gefahren-Management Tools, die Ihnen eine Echtzeitüberwachung bieten und Sie dazu befähigen, verdächtige Verhaltensweisen der Mitarbeiter oder Verschiebungen von Datensätzen zu kontrollieren und zu protokollieren.

Insider Threat: Die DSGVO Edition

Die EU-Datenschutzgrundverordnung (DSGVO) ist nun mehr als ein Jahr rechtlich bindend. Laut einer Umfrage sind sich mehr als die Hälfte der Mitarbeiter von befragten Unternehmen der Details des Datenschutzgesetzes nicht bewusst. Die Unwissenheit über den korrekten Umgang mit Daten von EU-Bürgern ist jedoch kein “Kavaliersdelikt” mehr.

TECHWAY — DSGVO

Auch für Unternehmen ausserhalb der Europäischen Union kann die Nichteinhaltung der DSGVO massive Strafen zur Folge haben.

Sensibilisierung und Prioritäten setzen

Diese Umfrage der Firma ObserveIT ergab ausserdem, dass Mitarbeiter in Grossbritannien für DSGVO-relevante Themen weitaus sensibler sind, als beispielsweise ihre Kollegen in den USA. Obwohl nahezu 60 Prozent aller Befragten täglich mit sensiblen personenbezogenen Daten arbeiten, kennt jeder Zweite der US-amerikanischen Mitarbeiter die Details der DSGVO nicht. Auf britischer Seite sind es hingegen 17 Prozent der Mitarbeiter, die diese Gesetze nicht kennen. Ohne grundlegendes Wissen über den Umgang mit unternehmenskritischen Daten, könnten Mitarbeiter das Unternehmen und dessen Kunden unnötigen Risiken aussetzen.

Hier gibt es jedoch noch viel Raum für Schulungen. In den USA gaben nur 47 Prozent aller befragten Mitarbeiter an, ausreichend über die Einhaltung der Datenschutzgrundverordnung geschult worden zu sein.

Durch Schulungen stellen Sie sicher, dass Ihre Mitarbeitenden die geltenden Gesetze kennen und Ihrem Unternehmen so auf lange Sicht einen erheblichen Mehrwert verschaffen.

Darknet Event Zürich

TECHWAY feiert ein erfolgreiches erstes Darknet Event in Zürich mit interessanten Vorträgen und erstklassigen Gästen.

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

Der nächste grosse Schritt — in den letzten zwei Jahren hat sich das Zürcher Cybersecurity-Büro TECHWAY zu einem standhaften, inhabergeführten Unternehmen entwickelt. Mittlerweile arbeiten sieben Experten gemeinsam für den Erfolg namhafter Kunden im In- und Ausland. Kris Kormany hat die Firma im Mai 2017 gegründet, sein Team und das Unternehmensnetzwerk stetig erweitert und den Leitgedanken des Vertrauens etabliert. Nun feiert TECHWAY sein zweijähriges Bestehen.

Vertaulichkeit, Verfügbarkeit und Integrität stellen die drei Säulen dar, auf die sich TECHWAY gründet. Projektziele und Massnahmen werden im Team reflektiert und gemeinsam mit dem Kunden offen besprochen. Die Kundennähe war Geschäftsführer Kris Kormany schon immer wichtig. “Besonders wichtig ist es, die genauen Bedürfnisse des Kunden zu verstehen und relevante Lösungen da anzubieten, wo sie wirklich benötigt werden”, so Geschäftsführer Kris Kormany. Im Team und mit starken Partnern in einem engen Unternehmensnetzwerk, bietet sich TECHWAY ihren Kunden als die Anlaufstelle für Themen zur Cybersecurity und darüber hinaus an.

Mit neuem Logo, neuem Webauftritt und überarbeiteter Corporate Identity erreicht das Unternehmen den nächsten Meilenstein und bietet seinen Kunden an neuer Adresse im Herzen des Zürcher Seefelds eine zentrale Anlaufstelle.

Über TECHWAY

Die TECHWAY GmbH mit Sitz in der Stadt Zürich bietet seit 2017 Lösungen im Bereich der Cybersecurity an und konnte bisher Lösungen für mehr als 5.000 Benutzer entwickeln und umsetzen. Mehr Informationen unter www.techway.ch.