Blog

Sicher surfen im öffentlichen WLAN

Manchmal ist es sehr angenehm, in einem Café das WLAN zu nutzen, um am Laptop Dinge zu erledigen. Was viele jedoch nicht bedenken: Über öffentliches WLAN können Hacker private Informationen und Daten einfacher stehlen als über geschützte, private Netzwerke. Unsere Tipps für sicheres Surfen im öffentlichen WLAN.

Stellen Sie sich vor: Sie sitzen in einem Café mit öffentlichem WLAN — ein angenehmer Ort mit ungefährlichen Menschen. Also nehmen Sie Ihren Laptop mit, um dort Ihr Onlinebanking zu erledigen. Was Sie jedoch nicht beachtet haben: Das öffentliche WLAN könnte Ihre Daten an Hacker preisgeben.

Mithilfe von kostenlos im Netz verfügbaren Tools kann ein Hacker sich in Ihre drahtlose Kommunikation einschalten und Sie ausspähen. Ein weiterer Weg ist, dass ein Hacker einen eigenen Hotspot erstellt und ihn ähnlich nennt wie das Café, in dem Sie sich befinden. So kann der Hacker direkt auf Ihre Daten zugreifen. Damit Sie Ihre Daten vor Hackern schützen können, folgen hier unsere Tipps für sicheres Surfen im öffentlichen WLAN:

1) Stellen Sie sicher, dass das WLAN, mit dem Sie sich verbinden, echt ist. Vergewissern Sie sich, dass Sie den genauen Namen des Netzes kennen und achten Sie auf ähnliche Netzwerknamen in der Umgebung.

2) Vermeiden Sie Webseiten, die auf persönliche, berufliche oder Finanzdaten zugreifen. Das Anschauen von Katzenvideos auf YouTube ist für Hacker uninteressant.

3) Schalten Sie Ihre Firewall scharf. Eine Firewall beobachtet alles, was Zugriff auf Ihr persönliches Netzwerk verlangt und entscheidet, ob es schädlich ist. So ist es für Hacker schwieriger, auf Ihre Daten zuzugreifen.

4) Nutzen Sie ein VPN (Virtual Private Network). Es verschlüsselt Ihre gesamte mobile Kommunikation, damit Ihre Aktivitäten und Dateien sicher und anonym bleiben.

Wenn Sie diese Regeln beachten, werden Sie öffentliche WLANs sicher nutzen können. Diese und andere Regeln sind Teil der einfachen und effizienten Cyber Security-Schulungen von Wizer, die auf kurzen 1-Minuten-Videos basieren.

Weitere Tipps und Informationen zum Umgang mit Daten und Werten finden Sie auf dem Blog von TECHWAY — Ihrem Partner für ganzheitliche Cyber Security.

1-Minuten-Videos für Personalschulungen in der Cyber Security

Das Personal ist ein Schlüsselfaktor auf dem Weg zu sicheren Daten und Informationen im Unternehmen. Personalschulungen, Sicherheitsmanuals und Co. sind jedoch oft ineffizient. Eine neue Lösung bietet das Start-up Wizer, das kurze 1-Minuten-Videos anbietet, welche das Personal im Bereich Cyber Security schulen.

Mitarbeitende sind elementar, wenn es darum geht, die IT-Sicherheit zu verbessern. Denn gemäss Verizon-Report sind in über einem Drittel der Fälle Insider für Sicherheitsrisiken der IT verantwortlich. Entsprechend wichtig ist es, das Personal zu schulen und für das Thema zu sensibilisieren. Doch wie geschieht dies effektiv — also mit dem gewünschten Effekt — und effizient — also in einer angebrachten Zeit?

Bisher arbeiteten viele Unternehmen mit Sicherheits-Manuals und langen Schulungstagen, um ihre Mitarbeitenden für Sicherheitsthemen zu sensibilisieren. Der Effekt liess jedoch oft zu wünschen übrig. Nicht zuletzt, da die Aufmerksamkeitsspanne für ein solches Thema bei vielen Mitarbeitenden gering ist und die Zeit fehlt, sich umfassend einzulesen. Eine neue Lösung bietet das Start-up Wizer: Mit kurzen 1-Minuten-Videos werden die wichtigsten Inhalte der Cyber Security auf eine kurzweilige, spannende Art vermittelt. Die Basic-Version ist gratis verfügbar und kann so den Mitarbeitenden einfach zur Verfügung gestellt werden.

Die Vorteile von dieser Art der Wissensvermittlung:

· Es sind keine Schulungstage nötig, die viel Zeit und Geld kosten.

· Die Videos sind unterhaltsam und informativ.

· Die Aufmerksamkeit der Mitarbeitenden wird effizient genutzt: viel Wissen in kurzer Zeit, auf eine einfache Art.

· Die Videos lassen sich unabhängig von Zeit und Ort schauen und bieten so maximale Flexibilität in der Schulung.

TECHWAY ist Partner von Wizer und arbeitet mit dem Start-up zusammen, um Personal effektiv und effizient zu schulen. Wir unterstützen Sie gerne bei der ganzheitlichen Planung und Implementierung von Massnahmen im Bereich Cyber Security.

5 Best Practices, um Insider-Gefahren zu minimieren

Insider-Gefahren sind laut Verizon-Report in über einem Drittel der Fälle verantwortlich für Sicherheitsrisiken in der IT. Dieser Trend wird sich wohl in den kommenden Jahren fortsetzen. Umso wichtiger ist es, die Abwehr von Insider-Bedrohungen zu verbessern. Dies gelingt unter anderem mit diesen 5 Tipps gegen Insider-Gefahren.

Insider-Threat-Tipp 1: Priorisieren Sie kontextbezogene Informationen

Künstliche Intelligenz ist ein Schlagwort, das — auch in Zusammenhang mit Cyber Security — immer wieder zur Sprache kommt. Klar ist jedoch, dass jeder Algorithmus und jedes Modell der künstlichen Intelligenz nur so gut ist, wie die Daten, die ihm zugeführt werden.

Wenn es darum geht, künstliche Intelligenz zur Bewältigung von Insider-Gefahren einzusetzen, ist vor allem eines relevant: Die Fähigkeit, kontextbezogene Intelligenz aufzubauen. Das bedeutet, zeitnahe Daten zu haben, die folgende Fragen beantworten können:

· Was ist vor, während und nach dem Vorfall passiert?

· War der Vorfall zufällig oder böswillig?

· Wer steckte wirklich dahinter und was war das Endziel?

Nur mit dieser Ebene des Kontextes können Sie KI nutzen, um rechtzeitig und angemessen auf Insider-Bedrohungen reagieren.

Insider-Threat-Tipp 2: Umfassendes Management von Insider-Gefahren

Gegenwärtig verfügen viele Unternehmen nur über die Möglichkeit, Ermittlungen zu Insider-Bedrohungen durchzuführen. Auf Grund des fehlenden Kontextes gibt es aber zu wenig starke Werkzeuge, um die Ermittlungen zeitnah durchzuführen (siehe Insider-Threat-Tipp 1). Deshalb sollen neben den Ermittlungen auch die Erkennung und Reaktion auf Insider-Gefahren integriert werden, um ein umfassenderes Programm aufzubauen.

Des Weiteren empfehlen wir, dass grössere Unternehmen innerhalb ihrer IT-Sicherheitsteams spezielle Funktionen für Insider-Bedrohungen einrichten. So sollen Personal und Budget für diese Risiken reserviert werden. Dies ist sinnvoll, wenn man daran denkt, wie weit Insider-Gefahren verbreitet sind und wie teuer deren Auswirkungen sein können.

Insider-Threat-Tipp 3: Ausgewogenheit zwischen Datenschutz und Sicherheit

Datenschutz ist ein Thema, das weltweit immer wieder für Schlagzeilen sorgt. Für ein Unternehmen ist es deshalb enorm wichtig, die Privatsphäre seiner Mitarbeitenden, Kunden und Dritten zu schützen. Selbstverständlich soll dadurch die Sicherheit nicht leiden. Aus diesem Grund wird empfohlen, in Sicherheitsprogramme zu investieren, die sowohl die Sicherheit, als auch den Datenschutz in den Mittelpunkt ihrer Ziele stellen.

Mit feingliedrigen Berechtigungen können Unternehmen zum Beispiel sicherstellen, dass alle Daten der User anonymisiert werden und nur jene Experten Zugriff erhalten, die diese Angaben unbedingt brauchen — zum Beispiel weil ein Risikofall vorliegt. Entsprechend kann sichergestellt werden, dass anonymisierte Warnmeldungen ausgelöst werden, wenn regelwidriges Verhalten erkannt wird.

Klar, die Verbindung von Sicherheit und Datenschutz ist ein schwieriger Balanceakt. Wichtig ist deshalb, dass Sicherheitsprogramme vorgezogen werden, die eine «Privacy by Design»-Denkweise ermöglichen und diese Verbindung schaffen, ohne Sicherheits- oder Datenschutzlücken in Kauf zu nehmen.

Insider-Threat-Tipp 4: Grundursachen für Insider-Gefahren verstehen

Insider-Gefahren sind oft schwierig zu berechnen, da sie sowohl auf zufälliges, als auch auf böswilliges Verhalten zurückzuführen sind. Aus diesem Grund ist es wichtig zu verstehen, welche Technologien und organisatorischen Praktiken Insider-Risiken ermöglichen. Je nach Unternehmen fällt die Bewertung natürlich anders aus und es müssen andere Berechtigungen und Zugriffe vergeben werden — abhängig von der Verwendung, Kultur und Organisation.

Deshalb kann nicht ein einziges Verfahren empfohlen werden, um die Ursachen für Insider-Gefahren zu analysieren. Wichtig ist jedoch, dass sie analysiert werden. Die Benutzeraktivitätsdaten helfen dabei, mögliche Ursachen zu erkennen und daraus resultierend Änderungen an bestehenden Richtlinien vorzunehmen, um das Gesamtrisiko von Insider-Gefahren zu verringern.

Insider-Threat-Tipp 5: Insider-Gefahren und deren Bekämpfung messbar machen

Es ist meist nicht einfach, Sicherheitsaspekte zu messen. Es gibt jedoch Bereiche, in denen dies möglich ist — und in denen eine Messung absolut Sinn macht. Denn so ist es möglich zu definieren, wo das Unternehmen in Sachen Cyber Security steht und wie es sich entwickelt.

Einige Metriken, die gemessen und quantifiziert werden sollten:

· Mittlere Zeit bis zur Entdeckung (MTTD)

· Mittlere Zeit bis zur Auflösung des Falls (MTTR). Alternativ wird oft auch die «Zeit bis zum Abschluss einer Untersuchung» verwendet.

· Return on Investment: Die Kosten von Sicherheitswerkzeugen und -programmen im Vergleich zu den Kosten von (möglichen) Vorfällen.

Wenn solche oder ähnliche Metriken gemessen werden, kann nicht nur überprüft werden, wie sich die Sicherheitslage im Unternehmen verändert. Es ermöglicht zudem, das Budget zum Management von Insider-Gefahren zu sichern und sich als Team laufend zu verbessern.

Mit diesen Best Practices sollen Unternehmen die immer relevanter werdenden Insider-Gefahren effizient managen können. TECHWAY unterstützt Sie gerne bei der Implementierung und Planung von Massnahmen im Bereich Insider-Gefahren. Vereinbaren Sie ein unverbindliches Erstgespräch.

Übrigens: Was Insider-Gefahren genau sind, lesen Sie in diesem Blogbeitrag.

Quelle: ObserveIT

Was sind Insider-Gefahren?

Das oft unterschätzte Risiko in der Cyber Security

Wer Cyber Security hört, denkt meist automatisch an Firewalls, Hacker und Co. Doch oft geht die Gefahr für die IT eines Unternehmens nicht von Aussenstehenden aus. Gemäss Report von Verizon waren 2019 in über einem Drittel der Fälle Insider die Ursache für Sicherheitsrisiken in der IT. Was sind Insider-Gefahren und wie kann ein Unternehmen ihnen begegnen?

Gegen aussen haben Firmen meist einen robusten Abwehrmechanismus — Firewall, Sicherheitschecks, Überwachung. Dass Risiken für die Netzwerke eines Unternehmens aber auch von innen kommen können, wird oft vernachlässigt. Insider Threats, auf Deutsch meist mit Insider-Gefahren oder Insider-Risiken übersetzt, sind hier das Stichwort.

«Professionelle Kriminelle sind dazu bereit, Leute in grossen Firmen einzuschleusen, um Mitarbeitende zu erpressen oder zu bestechen», sagt Mark Hughes, der frühere Security-Leiter bei BT. So beispielsweise geschehen bei einem ehemaligen Monsanto-Mitarbeiter, der Handelsgeheimnisse des Agrar-Konzerns mit China stahl.

Das betrügerische Verhalten von Mitarbeitenden steuert offensichtlich zur Gefahr bei. Es können jedoch auch andere Quellen für Insider-Gefahren verantwortlich sein. Hier können drei Bereiche unterschieden werden:

- Angestellte: Betrügerisches oder unabsichtliches, unvorsichtiges Verhalten in Zusammenhang mit Daten, Passwörtern etc.

- Externe Dienstleister: Oft lagern Firmen inzwischen Teile ihrer Arbeitsprozesse aus. So können Dritte Zugang zu sensiblen Informationen und Daten erhalten.

- Bösartige Anwendungen: Schädigende Systeme, die innerhalb des Netzwerks verwendet werden, können so von innen auf andere Anwendungen zugreifen.

Insider-Gefahren sind somit das oft unterschätzte Risiko in der Cyber Security. Um dem vorzubeugen, sollten sich Unternehmen präventiv mit Insider-Bedrohungen auseinandersetzen. Mithilfe von Tools kann das Verhalten von Usern und Anwendungen innerhalb des Systems überwacht und böswilliges oder riskantes Verhalten erkannt werden. TECHWAY unterstützt Sie gerne bei der Implementierung und Planung von Massnahmen im Bereich Insider-Gefahren. Vereinbaren Sie ein unverbindliches Erstgespräch.

5. Schweizer Strategietag

9. Januar 2020, GDI Rüschlikon

5. Schweizer Strategietag am 09. Januar 2020 in Rüschlikon

TECHWAY nimmt am 5. Schweizer Strategietag mit dem Fokus “Connected Industry” teil. Kris Kormany, CEO TECHWAY erläutert:

Im Rahmen eines kurzen Pitches bekommen Besucher einen Einblick in unsere Geschäftstätigkeit und können sich anschliessend an unserem Pult im Detail informieren. Wir hoffen auf einen regen Austausch!

Zur Anmeldung geht es hier: https://www.euroforum.ch/strategietagung/

Der Veranstalter des Strategietags schreibt:

Die Industrie hat mit der Digitalisierung viele neue Perspektiven bekommen.
Aus diesem Grund wird das Wort «Cross» zu einem der Schlagworte, um das sich vieles drehen wird in den nächsten Jahren.
Keine erfolgreiche Firma wird um cross industry, cross organisation und cross generation herumkommen.
Das sind auch die topaktuellen Themen beim 5. Schweizer Strategietag:
- Firmen sollten branchenübergreifend denken
- Firmen müssen sich mit anderen Firmen partnerschaftlich auszutauschen und gemeinsam an Entwicklungen und Strategien arbeiten
- Firmen sollten sich generationenübergreifend aufstellen

Über TECHWAY:

TECHWAY Cybersecurity Services schützen Ihr Unternehmen. Die Zürcher Firma hilft ihren Kunden dabei unberechtigte Systemzugriffe zu erkennen, ihr SOC zu ergänzen und Daten zu schützen. Wir bieten Beratung und innovative Softwareprodukte, mit denen Sie Gesetze, Richtlinien und Standards einhalten und so ihr Cyberrisiko minimieren.

Unsere einfach zu integrierenden Methodiken und Lösungen, stellen den Menschen und seine Tätigkeiten mit geschäftsrelevanten Daten in den Fokus unserer Aufmerksamkeit. Spüren wir darüber hinaus Zugangsdaten und Informationen ausserhalb der Systemgrenzen auf, erhalten Kunden sofort eine Meldung und Support — zum Schutz Ihres Unternehmens.

TECHWAY & Cynet sign Partnership Agreement to Bring Autonomous Breach Protection Platform to Market

TECHWAY and Cynet join forces to bring Cynet 360, the industry’s first autonomous breach protection platform for the organization, to the German, Swiss and Austrian markets. TECHWAY will now provide its customers with Cynet Sensor Fusion technology, delivering the world’s first autonomous breach protection with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

TECHWAY and Cynet announce partnership.
Cynet is now available to organizations in the DACH region through new Cynet partner, TECHWAY GmbH. German, Swiss and Austrian markets can experience firsthand Cynet’s autonomous breach protection, with complete automation of monitoring and control, attack prevention and detection, and response orchestration.

Zürich, Switzerland — September 25, 2019
Cynet, pioneers of the autonomous breach protection platform (www.cynet.com) and TECHWAY, cyber security service provider and consultant (www.techway.ch), today announced the signing of a partnership agreement, to provide the Cynet solution to the DACH market. This agreement covers the sale of Cynet’s autonomous breach protection platform, providing all the capabilities an organization needs to keep their organization safe from cyber-attacks. The Cynet platform secures organizations of every size, deploying and integrating across thousands of endpoints in hours, and providing all the fundamental capabilities of NGAV, EDR, UBA, Network Analytics and Deception solutions, plus 24/7 backing through its frontline CyOps, a team made up of SOC experts available 24/7.

Said Kris Kormany, CEO of TECHWAY, “Working with Cynet is an opportunity for us to bring the industry’s leading best-in-class security solution to our customers, including resource-constrained organizations. The Cynet platform gives organizations a consolidated, user-friendly solution to ensure security in today’s rapidly changing threatscape. Cynet’s automated collection and correlation of activities across the environment results in deep visibility, introducing ease and agility into operations, and giving customers an unmatched level of control over activity within the organization.”

“Partnering with TECHWAY allows Cynet to bring our platform to the DACH market in cooperation with one of the region’s leading security providers,” said Eyal Gruner, Cynet founder and co-CEO. “TECHWAY customers are about to experience a new, proactive level of security with Cynet’s autonomous breach protection, allowing them to monitor and react to threats, including enacting a wide set of automated remediation capabilities.”

About Cynet
Cynet 360 is the world’s first autonomous breach protection platform that consolidates and automates monitoring and control, attack prevention and detection, and response orchestration across the entire environment. Cynet 360 delivers these capabilities by pioneering the use of Cynet Sensor Fusion™ to continuously collect and analyze all endpoint, user, file and network activities across the protected environment. This makes it the only platform capable of seeing the true context of each activity and radically different from any siloed endpoint or network solution that merely monitors parts of the overall activity, resulting in reduced accuracy and protection scope.

Through its complete threat coverage, Cynet 360 eliminates the need of complex multi-product security stacks, making robust breach protection within reach for any organization, regardless of its size and security skills.
Visit: www.cynet.com

About TECHWAY
TECHWAY Cybersecurity Services exists to help to protect your company. TECHWAY helps its customers protect their data by defending themselves against unauthorized access to their systems. We offer innovative software products and give you guidance and advice so that you can comply with legal standards, guidelines and standards.

Our core services are easy-to-integrate methodologies and solutions that concentrate on people and their activities. If we see that your systems have been compromised, we will inform you straight away and then give you the support you need. Your data is your business, its “core”, its “baby”. TECHWAY helps you keep it safe.
Visit: www.techway.ch

Bedrohungen in Echtzeit erkennen — Teil 4

Bedrohungen in Echtzeit erkennen — Teil 4

DSGVO schreibt eine Meldung innert 72 Stunden vor

Die Arbeit der CISOs (Chief Information Security Officer) war noch nie so anspruchsvoll wie heutzutage. Durch die neuen Bestimmungen der EU-Datenschutzgrundverordnung (DSGVO) müssen Unternehmen den Diebstahl persönlicher Daten von Kunden und Mitarbeitern innerhalb von 72 Stunden melden. Wenn die Tat jedoch unbemerkt bleibt oder erst einige Zeit später auffällt und nicht zur Anzeige gebracht werden kann, drohen Strafen von bis zu 4 % des jährlichen Umsatzes, bis zu 20 Millionen Euro.

Auch die NIS-Richtlinie, eine weitere Vorschrift zur Cybersicherheit von Organisationen, schreibt vor, dass Unternehmen sämtliche notwendigen Sicherheitsmassnahmen ergreifen müssen, um Datenklau zu verhindern.

Einzelne Staaten in den USA, beispielsweise New York und Kalifornien, haben bereits eigene Sicherheitsstandards aufgesetzt und Datenschutzgesetze verabschiedet, die bereits gelten, beziehungsweise spätestens 2020 in Kraft treten werden.

Fazit: Unternehmen müssen sich darauf einstellen, immer höheren Sicherheitsstandards gerecht zu werden und den bestmöglichen Datenschutz zu gewährleisten. Aus diesem Grund werden sie immer stärker auf die Dienste eines CISOs angewiesen sein, um Cyberkriminalität vorzubeugen oder diese schnellstmöglich bekämpfen zu können.

Die Massnahmen zur Bekämpfung von Cyberkriminalität sind essenziell, wenn man bedenkt, dass die gesamte Zukunft des Unternehmens von dessen Sicherheitsbestimmungen abhängt.

Bedrohungen in Echtzeit erkennen — Teil 3

Bedrohungen in Echtzeit erkennen — Teil 3

Folgen von mangelhaften Sicherheitsmassnahmen im Unternehmen

Die Folgen von Hackingangriffen können sehr unterschiedlich sein. Meistens geht es jedoch um den Diebstahl und Verkauf persönlicher Daten.

Dabei stehen Cyberkriminellen zahlreiche Methoden zur Verfügung, um sich in interne Netzwerke zu hacken:

· Malware

· Phishing

· DNS-Hijacking

· Man-in-the-Middle

· Brute-Force-Attacken

Ist es ihnen einmal gelungen, sich die sensiblen Daten herunterzuladen, werden diese oftmals verkauft. Eine weitere Möglichkeit ist die Erpressung von Unternehmen, Politikern und sonstigen Personen des öffentlichen Lebens.

2018 waren beispielsweise zahlreiche deutsche Politiker und andere Menschen des öffentlichen Lebens von einem Angriff betroffen, bei dem Telefonnummern, Kreditkartendaten und private Chats veröffentlicht wurden.

Ein anderes Beispiel ist die Firma Uber, die im Jahre 2016 gehackt wurde. Hier wurden GitHub-Anmeldeinformationen von Uber-Entwicklern gestohlen, wodurch die Hacker an persönliche Daten wie Telefonnummern und E-Mailadressen von über 57 Millionen Kunden und Fahrern gelangten. Schlussendlich zahlte Uber 148 Millionen US-Dollar um die Ermittlungen beizulegen.

All diese Angriffe hätten mit einem entsprechenden Sicherheitssystem höchstwahrscheinlich verhindert werden können.

Bedrohungen in Echtzeit erkennen — Teil 2

Bedrohungen in Echtzeit erkennen — Teil 2

Frühwarnsysteme als vorbeugendes Mittel gegen Hacking

Sollte ein Cyberangriff gelingen, dauert es durchschnittlich zehn Wochen, bis dieser Verstoss vom Unternehmen entdeckt wird, wobei etwa 70 % der Angriffe niemals ans Licht kommen. Diese verzögerte oder gar fehlende Erkenntnis kann bei Verbrauchern ebenso wie bei Organisationen einen massiven Schaden anrichten.

Gehen wir beispielsweise zwei Jahre in der Zeit zurück: Im Jahr 2017 wurden bei Equifax persönliche Informationen von etwa 143 Millionen Menschen entwendet. Die Folgen sahen wie folgt aus:

· Die Aktie des Unternehmens fiel rapide um ganze 35 %.

· Das Marktkapital verringerte sich um 6 Milliarden US-Dollar.

Neben hohen Strafen erleiden Firmen, die Opfer von Cyberangriffen werden, einen irreparablen Reputationsschaden. Laut einer Umfrage würden rund 87 % der Kunden keine Geschäfte mit einem Unternehmen eingehen, bei dem in der Vergangenheit ein Sicherheitsproblem hinsichtlich der Datensicherung von Kredit- und Kundendaten aufgetreten ist.

Bedrohungen in Echtzeit erkennen — Teil 1

Bedrohungen in Echtzeit erkennen — Teil 1

Warum das richtige Timing ausschlaggebend ist

Laut einem Accenture-Bericht erleidet ein Unternehmen etwa 130 Mal jährlich einen Datenverlust. Dieser Wert stieg in den letzten zwei Jahren um mehr als 27 % an und zeigt eindrucksvoll auf, wie oft Unternehmen Opfer von Hackingangriffen werden.

Dabei sind die finanziellen Verluste oftmals enorm: laut IBM beliefen sich im letzten Jahr die durchschnittlichen Kosten bei einem Diebstahl von 2'500 bis 100'000 Datensätzen auf etwa 3,86 Millionen US-Dollar — Summen, die ein Unternehmen ernsthaft schädigen oder gar in den finanziellen Ruin treiben können.

Damit es gar nicht erst so weit kommt, ist es wichtig, vorbeugend gegen Cyberkriminalität vorzugehen und Bedrohungen frühestmöglich zu erkennen.

Timing als Schlüssel für die Bekämpfung von Cyberkriminalität

Das richtige Timing stellt die Basis für eine gute Cybersecurity dar. Dabei ist es wichtig, Cyberangriffen vorzubeugen, anstatt diese nur reaktiv zu bekämpfen. Auf dem Markt existieren mittlerweile zahlreiche Systeme, die Echtzeit-Informationen wie Hacking-IPs oder Gefahrenquellen herausfiltern und speichern können. Mithilfe der aktuellen Informationen ist es möglich, den Tätern zuvorzukommen und sich adäquat vor aktuellen sowie zukünftigen Hackingangriffen zu schützen.

Interessant: Durch die Wahl des richtigen Anbieters für Cybersecurity lassen sich etwa 97 % der Delikte vermeiden und sensible Daten besser schützen.

Sensible Daten: Wie Sie Datenklau verhindern

Spätestens seit dem Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) ist das Thema „Datenschutz“ in aller Munde. Gerade Unternehmen, die vertrauliche Daten von Kunden oder Mitarbeitern speichern oder verarbeiten, sind in der Pflicht, entsprechende Sicherheitsmassnahmen zu treffen.

Aus diesem Grund ist es wichtig, auf eine Exfiltration von Daten gefasst zu sein und sie schnell erkennen und unterbinden zu können. Sollte ein Datenverlust oder -diebstahl aufgrund mangelnder Sicherheitsbestimmungen Ihres Unternehmens erfolgen, ist mit hohen Strafen, oftmals in Millionenhöhe, zu rechnen.

Dabei gibt es Methoden, die Exfiltration sensibler Daten zu vermeiden oder diese zumindest zeitnah stoppen zu können.

Erkennung sensibler Datensätze als Voraussetzung für einen guten Schutz

Der erste Schritt zu einer sicheren Verwahrung sensibler Daten ist einfach: Selektieren Sie die entsprechenden Datensätze!

Unter „sensiblen Daten“ versteht man Informationen über einen Menschen, die zu seiner Identifizierung führen können. Laut DSGVO sind einige Beispiele hierfür:

· Der Name der Person

· Die aktuelle Adresse

· Identifikations- und Sozialversicherungsnummern

· Kredit- und Kontodaten

· Standortdaten

Sollten Sie also Daten in Ihrem Unternehmen aufbewahren oder gar verwerten, die eine Identifikation ermöglichen, sollte auf deren Sicherheit besonderer Wert gelegt werden.

Bei der Verarbeitung von Daten eines EU-Bürgers sind zusätzlich die Bestimmungen der DSGVO zu beachten, die bei einer vorsätzlichen oder versehentlichen Missachtung der Auflagen schwere Geldstrafen nach sich zieht.

Finden Sie heraus, mit welchen sensiblen Daten Ihr Unternehmen hantiert und gewähren Sie diesen einen zusätzlichen Schutz. Das wahrt nicht nur das Vertrauensverhältnis zwischen Ihnen und Ihren Kunden, sondern wirkt sich auch positiv auf Ihre Reputation aus!

Exfiltration verhindern: Datenbewegungen protokollieren

Gängige Sicherheitssysteme beruhen bis heute auf einer manuellen Katalogisierung sensibler Daten. Jedoch haben diese DLPs, auch Data Loss Prevention Tools genannt, einen grossen Nachteil: sie erfordern zahlreiche Abstimmungen zwischen den verschiedenen Instanzen, sowie zusätzliche interne Freigaben und sind deswegen sehr wartungsintensiv.

Aufgrund des mangelnden Überblicks ist es gerade für Insider sehr einfach, diese Sicherheitstechniken zu umgehen, sich entsprechend Zutritt zu den sensiblen Daten zu verschaffen und sich an diesen zu bereichern.

Ein einfaches und sehr effektives Modell zum Schutz sensibler Daten stellt die Beobachtung der Nutzeraktivitäten dar. Dadurch werden Sie bei auffälligen externen sowie internen Datentransaktionen in Echtzeit gewarnt und können der Ursache zeitnah auf den Grund gehen.

Gerade wenn sensible Daten grundlos den Speicherort wechseln, kann dies ein Indiz für eine Exfitration sein. Dabei gehen Hacker oftmals folgendermassen vor:

1. Sie verschieben sensible Daten auf Cloud-Speicher.

2. Sie speichern sensible Daten auf USB-Sticks und sonstige externe Speichermedien.

3. Sie verschicken E-Mails mit sensiblen Anhängen an fiktive Kunden.

4. Sie drucken die sensiblen Datensätze einfach aus.

Ein adäquates Frühwarnsystem macht Sie umgehend auf derartige Verhaltensweisen aufmerksam, sodass Sie den Insider schnell und sicher ausfindig machen können.

Ein funktionierendes Insider-Bedrohungsmanagement

Durch ein ausgeklügeltes Gefahren-Management-System ist es Ihnen möglich, interne Datenbewegungen zu kontrollieren und schwarze Schafe im eigenen Unternehmen zu enttarnen. Die Software bietet Ihnen beispielsweise die Möglichkeit, Exfiltrationspunkte zu bestimmen und zu blockieren.

Beispiel: Sollte ein Mitarbeiter versuchen, sensible Daten auf einen USB-Stick zu ziehen, bekommen Sie eine entsprechende Warnung und können in Echtzeit das verdächtige Verhalten beobachten.

TECHWAY hilft Ihnen dabei, sämtliche firmeninternen Vorgänge zu überwachen und Datendiebstahl durch interne sowie externe Personen umgehend festzustellen, abzumahnen oder bei Bedarf zur Anzeige zu bringen.

Fazit: Nur wenn Sie sich bewusst sind, mit welchen sensiblen Daten Ihr Unternehmen arbeitet, werden Sie in der Lage sein, diese angemessen zu schützen.

Gerade zum Schutz vor Datendiebstahl helfen Gefahren-Management Tools, die Ihnen eine Echtzeitüberwachung bieten und Sie dazu befähigen, verdächtige Verhaltensweisen der Mitarbeiter oder Verschiebungen von Datensätzen zu kontrollieren und zu protokollieren.

Insider Threat: Die DSGVO Edition

Die EU-Datenschutzgrundverordnung (DSGVO) ist nun mehr als ein Jahr rechtlich bindend. Laut einer Umfrage sind sich mehr als die Hälfte der Mitarbeiter von befragten Unternehmen der Details des Datenschutzgesetzes nicht bewusst. Die Unwissenheit über den korrekten Umgang mit Daten von EU-Bürgern ist jedoch kein “Kavaliersdelikt” mehr.

TECHWAY — DSGVO

Auch für Unternehmen ausserhalb der Europäischen Union kann die Nichteinhaltung der DSGVO massive Strafen zur Folge haben.

Sensibilisierung und Prioritäten setzen

Diese Umfrage der Firma ObserveIT ergab ausserdem, dass Mitarbeiter in Grossbritannien für DSGVO-relevante Themen weitaus sensibler sind, als beispielsweise ihre Kollegen in den USA. Obwohl nahezu 60 Prozent aller Befragten täglich mit sensiblen personenbezogenen Daten arbeiten, kennt jeder Zweite der US-amerikanischen Mitarbeiter die Details der DSGVO nicht. Auf britischer Seite sind es hingegen 17 Prozent der Mitarbeiter, die diese Gesetze nicht kennen. Ohne grundlegendes Wissen über den Umgang mit unternehmenskritischen Daten, könnten Mitarbeiter das Unternehmen und dessen Kunden unnötigen Risiken aussetzen.

Hier gibt es jedoch noch viel Raum für Schulungen. In den USA gaben nur 47 Prozent aller befragten Mitarbeiter an, ausreichend über die Einhaltung der Datenschutzgrundverordnung geschult worden zu sein.

Durch Schulungen stellen Sie sicher, dass Ihre Mitarbeitenden die geltenden Gesetze kennen und Ihrem Unternehmen so auf lange Sicht einen erheblichen Mehrwert verschaffen.

Darknet Event Zürich

TECHWAY feiert ein erfolgreiches erstes Darknet Event in Zürich mit interessanten Vorträgen und erstklassigen Gästen.

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

Der nächste grosse Schritt — in den letzten zwei Jahren hat sich das Zürcher Cybersecurity-Büro TECHWAY zu einem standhaften, inhabergeführten Unternehmen entwickelt. Mittlerweile arbeiten sieben Experten gemeinsam für den Erfolg namhafter Kunden im In- und Ausland. Kris Kormany hat die Firma im Mai 2017 gegründet, sein Team und das Unternehmensnetzwerk stetig erweitert und den Leitgedanken des Vertrauens etabliert. Nun feiert TECHWAY sein zweijähriges Bestehen.

Vertaulichkeit, Verfügbarkeit und Integrität stellen die drei Säulen dar, auf die sich TECHWAY gründet. Projektziele und Massnahmen werden im Team reflektiert und gemeinsam mit dem Kunden offen besprochen. Die Kundennähe war Geschäftsführer Kris Kormany schon immer wichtig. “Besonders wichtig ist es, die genauen Bedürfnisse des Kunden zu verstehen und relevante Lösungen da anzubieten, wo sie wirklich benötigt werden”, so Geschäftsführer Kris Kormany. Im Team und mit starken Partnern in einem engen Unternehmensnetzwerk, bietet sich TECHWAY ihren Kunden als die Anlaufstelle für Themen zur Cybersecurity und darüber hinaus an.

Mit neuem Logo, neuem Webauftritt und überarbeiteter Corporate Identity erreicht das Unternehmen den nächsten Meilenstein und bietet seinen Kunden an neuer Adresse im Herzen des Zürcher Seefelds eine zentrale Anlaufstelle.

Über TECHWAY

Die TECHWAY GmbH mit Sitz in der Stadt Zürich bietet seit 2017 Lösungen im Bereich der Cybersecurity an und konnte bisher Lösungen für mehr als 5.000 Benutzer entwickeln und umsetzen. Mehr Informationen unter www.techway.ch.