HOMEPAGE IT

SICUREZZA INFORMATICA
PER AZIENDE

Proteggiamo i dati e i valori

In oltre il 30% delle aziende di tutto il mondo, la sicurezza informatica è già stata testata da tentati attacchi (Cisco). Le conseguenze di questi tentati attacchi dipendono dalle misure di sicurezza che avete adottato in azienda e dal grado di qualifica del vostro personale.

Tra i provvedimenti per la protezione dei dati e per la sicurezza informatica rientra quanto segue:

  • Robuste architetture hardware e software (security by design)
  • Standard comprovati per i dati e la loro elaborazione (ad es. secondo la GDPR)
  • Competenze nei punti nevralgici dell’azienda per consentire una reazione rapida in caso di emergenza

Ci consideriamo parte della vostra struttura aziendale e vi sosteniamo non solo nella sicurezza dei dati, ma anche nella comunicazione interna tra le diverse aree amministrative. Per una protezione ottimale, soluzioni integrate, processi precisi e comunicazioni chiare devono essere perfettamente accordati tra loro.

  • Nel 2018, l’applicazione “My Fitness Pal” di Under Armour è stata colpita da un attacco informatico, compromettendo i dati di 150 milioni di utenti (Reuters).
  • Nel 2017 si è verificata una fuga di dati ad Equifax, colpendo 147,9 milioni di dati utente (Equifax).
  • Nel 2016 al fornitore di servizi taxi Uber sono state sottratte registrazioni di dati personali di oltre 57 milioni di clienti (Uber).
  • Nel 2016, nell’ambito di una delle più grandi violazioni di dati di tutti i tempi, sono stati hackerati più di tre miliardi di account Yahoo (Oath.com).


LIMITIAMO
IL VOSTRO RISCHIO
CREARE CONSAPEVOLEZZA.
SORVEGLIARE.
REAGIERE.
PREVENIRE.

Nel 2016 Kris Kormany, successivamente fondatore di TECHWAY, ha condotto uno studio di mercato sulla sicurezza informatica in Germania, Austria e Svizzera. Lo studio ha rivelato notevoli potenzialità di pericolo per la sicurezza dei dati nelle aziende di medie e grandi dimensioni. Oltre ad attori esterni, i responsabili di ciò erano soprattutto i dipendenti dell’azienda (insider).

Nel 2017 è stata fondata la TECHWAY GmbH, per rispondere in modo efficace a questa problematica.

Dopo un’analisi esaustiva della struttura IT, del flusso di dati e del comportamento degli utenti, vengono implementate delle “Best Practices” che si adattano esattamente alla vostra azienda. Ciò include la consulenza, la formazione e soluzioni software collaudate. L’obiettivo è un equilibrio pratico tra sicurezza, disponibilità e integrità.

Dal 2017, TECHWAY ha sviluppato e implementato soluzioni per oltre 5.000 utenti. Chiamateci o scriveteci se siete interessati al nostro sostegno.

Kris Kormany

KRIS KORMANY

CEO

Patrick Brielmayer

PATRICK BRIELMAYER

Darknet Expert

Oliver William

OLIVER WILLIAM

Legal Of Counsel

01

Consulenza sul Cyberrisk

Analizziamo i processi dei nostri clienti con una procedura standardizzata. Questo ci permette di determinare inequivocabilmente se le esistenti misure di sicurezza informatica sono efficienti ed effettive. Su questa base elaboriamo delle raccomandazioni per ottimizzare la vostra sicurezza informatica. Ciò vi consente di agire proattivamente contro le azioni ad alto rischio e di mantenere una visione d’insieme su aree critiche.

Introduciamo delle “Best Practices” nella vostra azienda, conformi alla vostra infrastruttura informatica e alle necessità del vostro personale e dei vostri clienti. Queste “Best Practices” riducono il costo amministrativo ed incrementano la sicurezza.

SICUREZZA

Non esiste una soluzione universale per la Cybersecurity. Ogni azienda decide individualmente, dove vuole porre l’attenzione primaria della strategia di Cybersecurity.

RISERVATEZZA
DISPONIBILITÀ

INTEGRITÀ

ANALISI & PIANIFICAZIONE DEI PROVVEDIMENTI

  • Colloquio con responsabili della sicurezza
  • Analisi delle richieste
  • Analisi dei rischi
  • Rapporto con una raccomandazione sui modi di agire, corrispondente ai bisogni e adeguata alle vostre richieste
  • Analisi del darknet: footprint dell’azienda, per intervenire tempestivamente

TEST DI PENETRAZIONE

  • Raccolta dati per una successiva analisi della sicurezza informatica
  • Rapporto sui punti deboli e catalogo dei provvedimenti
  • Gestione della vulnerabilità

SENSIBILIZZAZIONE DEI DIPENDENTI

  • Campagne di “Phishing” a scopo di analisi e formazione
  • Provvedimenti per una maggiore accettazione della strategia di sicurezza informatica
  • Presentazione di casi rilevanti
  • «Education on the spot»

02

MONITORAGGIO ESTERNO

Il Darknet è accessibile a tutti coloro che sanno come procurarsi l’accesso. Attraverso delle soluzioni di punta per la sorveglianza delle informazioni nel cyberspazio è possibile rintracciare immediatamente atteggiamenti sospetti e dati critici per l’azienda. Per esempio si può stabilire se delle informazioni sulla vostra azienda, critiche per la sicurezza, sono già in circolazione. Anche una raccolta non autorizzata di informazioni private dei vostri dipendenti suggerisce la presenza di attività pericolose.

Analizziamo l’internet, il Deepweb e il Darkweb. Perciò possiamo fornire subito informazioni utili sulle attuali minacce ad aziende di tutti i settori. Ciò permette alle aziende di avere tempo per difendere la propria rete da pericoli provenienti dall’esterno.

LA VELOCITÀ CONTA

Più velocemente reagite, minori saranno i danni.

PREVENIRE
RICONOSCERE
AGIRE

MONITORAGGIO DEL DARKNET

  • Monitoraggio permanente del “darknet footprint” e delle attuali minacce
  • Segnalazione e allerta tempestiva se emergono dei dati sensibili nel darknet o se vengono preparati degli attacchi
  • Sorveglianza di carte di credito, Malware, applicazioni per cellulare

MONITORAGGIO DEI SOCIAL MEDIA

  • Sorveglianza di utenti, gruppi e commenti
  • Instagram/Snapchat/Pinterest, Twitter, LinkedIn/Xing

MONITORAGGIO DEL BRAND

  • Rilevamento di critiche ingiustificate e di diffamazioni
  • Riconoscimento di abusi del brand e di violazioni del copyright
  • Individuazione di soluzioni tecnologiche e giuridiche per il ripristino dello stato di diritto

BAD ACTOR DETECTOR

  • Raccolta di prove
  • Procedure strategiche per una protezione duratura
  • Rilevamento precoce di potenziali attacchi per l’azienda

03

MONITORAGGIO INTERNO

I pericoli creati da insider nascono quando un attuale o un ex dipendente, un contraente o un partner commerciale abusa dell’accesso alla rete, ai sistemi e ai dati dell’azienda. I colpiti possono ridurre efficacemente il rischio, se classificano tutte le parti interessate secondo un “Risk-score” anonimo. Azioni sospette o ingiustificate possono essere così impedite apertamente o tacitamente.

Una documentazione priva di lacune grazie a protocolli e screenrecordings permette un procedura corretta ed efficiente. Grazie al coinvolgimento delle differenti aree amministrative dell’azienda viene garantita una procedura fluida.
Delle procedure collaudate e delle “Best Practices” aumentano la sicurezza senza rallentare i progetti.
Dei controlli automatizzati rinforzano la consapevolezza di sicurezza e responsabilità dei singoli dipendenti.

CONFORMITÀ

I nostri processi di monitoraggio sono conformi alle leggi e soddisfano i più alti requisiti nella protezione dei dati. Pertanto è sempre chiaro, chi e in quale momento è venuto in contatto con dei dati critici.

ISO 27001

PCI-DSS

GDPR

CONFORMITÀ

  • Preparazione a degli audit
  • Adattamento delle strutture a PCI-DSS, GDPR, ISO 27001 o altri
  • Formazione dei vostri dipendenti durante il funzionamento

MECCANISMI DI PROTEZIONE

  • Sistema virtualizzato con un basso fabbisogno di risorse
  • Pronto al servizio in pochi giorni
  • Registrazioni utilizzabili giudiziariamente

CONTROMISURE AUTOMATIZZATE

  • Il sistema reagisce automaticamente ad operazioni rischiose
  • Raccolta di tutti i dati rilevanti e delle informazioni dai responsabili della sicurezza
  • Procedura proattiva contro il furto di dati: all’esecuzione di azioni stabilite in precedenza può venire disconnesso l’account utente o chiuso il programma e viene fatto scattare un allarme automatico

BANCA DATI PER L’APPRENDIMENTO AUTOMATICO

  • Raccolta e valutazione di episodi precedenti, per identificare settori particolarmente vulnerabili
  • La creazione di una banca dati sulla sicurezza con analisi comportamentali protegge proattivamente da attacchi evitabili
  • I comportamenti sospetti possono essere individuati tempestivamente