un gradiente blu e arancione
Proteggiamo i vostri dati più sensibili

Sicurezza standard svizzera.
Direttamente integrato.

I vostri dati sono protetti da un'architettura a conoscenza zero, dalla residenza dei dati in Svizzera e da controlli certificati ISO/IEC 27001:2022.

  • icona dell'elenco
    Certificazione ISO 27001:2022
  • icona dell'elenco
    Architettura a conoscenza zero
  • icona dell'elenco
    99,99% di disponibilità

Conformità dei centri dati

La conformità dei nostri data center è sinonimo di standard di sicurezza e protezione dei dati elevatissimi: dalla sovranità svizzera e l'architettura Tier III ai controlli conformi a PCI e alla certificazione ISO 27001:2022, per la migliore protezione possibile dei vostri dati aziendali critici.

Eccellenza per la sicurezza dei vostri dati e sovranità svizzera, garantita.

I nostri centri dati si trovano esclusivamente in Svizzera e sono soggetti alle leggi più severe al mondo in materia di protezione dei dati. La stabilità politica e la neutralità della Svizzera garantiscono la sicurezza a lungo termine dei vostri dati aziendali critici.

  • Centri dati secondo gli obiettivi Tier III dell'Uptime Institute
  • Monitoraggio e controllo degli accessi 24/7
  • Alimentazione e climatizzazione ridondanti
  • Elaborazione dei dati in conformità con la FADP svizzera e il GDPR dell'UE
Controlli di sicurezza conformi a PCI-DSS | PCI

I nostri controlli di sicurezza sono conformi a PCI DSS v4.0 per proteggere i dati dei titolari di carta. Conduciamo scansioni di vulnerabilità esterne trimestrali da parte di un fornitore di scansioni approvato (ASV) e ripetiamo l'audit dopo correzioni o modifiche significative. Il nostro programma di sicurezza comprende la crittografia in transito, l'indurimento del sistema, i controlli di accesso e il monitoraggio continuo per soddisfare i requisiti PCI.

  • Scansioni ASV trimestrali con conferma
  • Scansioni successive a correzioni e modifiche significative
  • Principio dell'assegnazione di diritti minimi e MFA per l'accesso amministrativo
ISO 27001:2022 | Il nostro impegno per l'eccellenza certificata

Siamo certificati ISO 27001:2022, il più recente standard internazionale per i sistemi di gestione della sicurezza delle informazioni. Questa certificazione sottolinea il nostro impegno verso standard di sicurezza all'avanguardia e il miglioramento continuo.

  • Audit di sorveglianza accreditati annuali e ricertificazione ogni tre anni
  • Implementazione di tutti i requisiti dello standard 2022
  • Documentazione completa sulla gestione del rischio
  • Audit interni ed esterni regolari
  • Attuazione dei controlli estesi dell'audit 2022

Per maggiori informazioni sulle nostre certificazioni, cliccate qui.

Sicurezza e disponibilità integrate

Sicurezza e disponibilità non sono opzioni aggiuntive per noi, ma parte integrante del nostro DNA. Con un'architettura "security first", strategie di difesa in profondità, procedure di crittografia certificate, test di penetrazione continui e backup geo-ridondanti in Svizzera, garantiamo che i vostri dati rimangano protetti e accessibili in ogni momento.

Memorizzazione di password e dati di accesso | I nostri metodi di protezione dei dati di accesso

Proteggiamo i dati di login da zero con forti algoritmi di hashing, segreti crittografati e flussi di lavoro di amministrazione tracciabili.

  • Password: salvate con hashing (Argon2id o bcrypt) con sali individuali per utente; nessuna memorizzazione in chiaro; controllo e regolazione regolari dei parametri di hashing.
  • Segreti e token dell'applicazione: crittografati a riposo (ad esempio, AES-256) con una gestione rigorosa delle chiavi, la rotazione e i controlli di accesso; sono favoriti i token a vita breve con revoca in caso di logout o di scenari di rischio.
  • Accesso amministrativo: modifiche con firma di impegno, rami protetti e approvazioni a quattro occhi per i flussi di lavoro con credenziali sensibili.
Uptime | La nostra promessa di disponibilità

Progettiamo per l'alta disponibilità con ridondanza attiva, failover rapido e comunicazione trasparente dello stato.

  • Design ridondante con failover automatico per i servizi critici
  • Disponibilità dell'obiettivo: fino al 99,99%.
  • Nessun singolo punto di guasto nei percorsi critici
  • Ziel: automatisches Failover < 30 Sekunden für ausgewählte Komponenten
  • Cruscotto di stato pubblico: https://securesafe.site24x7statusiq.com/
Accesso logico | Controlli di accesso granulari

Implementiamo i principi del minimo privilegio con controlli di accesso a grana fine e basati su criteri che si adattano al contesto.

  • Controllo dell'accesso basato sui ruoli (RBAC) con diritti minimi necessari
  • Regole di sequenza basate sul tempo/automatiche in caso di inattività
  • Amministrazione delegata per i conti chiave
  • Step-up/MFA per operazioni sensibili (controllate da linee guida)
Disaster Recovery & Business Continuity | Progettato per la continuità; obiettivi di ripristino testati

Sviluppiamo i nostri sistemi per il funzionamento continuo e lo convalidiamo attraverso il monitoraggio sintetico, il failover automatico e gli scenari di disaster recovery (DR) praticati, al fine di rispettare gli RTO/RPO testati.

  • Obiettivi e scopo: protezione delle persone in primo luogo, processi decisionali chiari e ripristino dei servizi essenziali entro tempi definiti.
  • Monitoraggio e rilevamento: Zabbix (interno) e Site24x7 (esterno) con sintesi end-to-end; failover automatico dei componenti tramite load balancer/application firewall; il failover del database è controllato per mantenere la coerenza.
  • Obiettivi di recupero (per scenario):
    • Guasto al centro dati:
      • RTO ≈ 2 ore + tempo di rilevamento (passaggio del DNS al sito secondario o ricostruzione nel sito primario).
      • RPO: ripristino point-in-time entro gli ultimi 10 giorni (database WAL); stati settimanali per 3 mesi; stati mensili per 1 anno. Livello di file con copie in mirroring e cancellazione ritardata in DR per annullare le cancellazioni accidentali.
    • Guasto di un componente principale:
      • RTO ≈ 30 minuti + tempo di rilevamento (da bilanciatore di carico a hot standby)
      • RPO: 0 ore
    • Errore umano (perdita di dati):
      • RTO ≈ 2 ore + tempo di rilevamento (ripristino dal backup).
      • RPO: fino a 0 ore, se rilevato entro la finestra di backup/stoccaggio.
  • Test ed esercitazioni: Test regolari di backup-restore completo (~ogni 1-2 mesi) come parte dei test di rilascio; esercitazioni di DR almeno annuali; switchover di produzione periodici per gli aggiornamenti più importanti; esercitazioni sui processi di failover DNS.
  • Caratteristiche dell'architettura: Design multi-sito con cluster di applicazioni attive/attive, replica dei database in standby a caldo, mirroring delle configurazioni e delle transazioni e mirroring di backup/scrittura verso il DR.
Auditing e registrazione | Tracciabilità completa e utilizzabile

Offriamo audit trail a prova di manomissione con rilevamento in tempo reale, conservazione controllata e integrazioni abilitate al SIEM.

  • Log di audit protetti dall'integrità, di sola appendice
  • Monitoraggio e allerta in tempo reale in caso di incidenti critici
  • Conservazione a lungo termine in conformità alle linee guida e ai requisiti normativi.
  • Esportazioni/integrazioni SIEM disponibili per i clienti aziendali
Backup | I vostri dati - recuperabili in qualsiasi momento

Garantiamo un ripristino affidabile grazie a backup automatizzati e geo-ridondanti in Svizzera con controlli regolari dei processi di ripristino.

  • Backup automatizzati e frequenti con repliche geograficamente distribuite in Svizzera
  • Protezione dell'integrità per i backup (immutabilità e accesso restrittivo)
  • Test di ripristino regolari e convalida delle procedure di ripristino
Identificazione e autenticazione | Controlli di accesso a più livelli

Rafforziamo la protezione dell'accesso con un'autenticazione adattiva e graduale, che comprende MFA standard, SSO basato su standard, fattori biometrici e autenticazione graduale basata sul rischio per le azioni sensibili.

  • Autenticazione a più fattori (MFA) disponibile per impostazione predefinita; le politiche aziendali possono imporre l'MFA per gli utenti/ruoli
  • Single Sign-On (SSO) per le aziende (SAML 2.0 / OpenID Connect)
  • Compatibile con la biometria del dispositivo (ad es. Face ID/Touch ID) come secondo fattore
  • Autenticazione step-up basata sul rischio per le azioni sensibili (se attivata)
Crittografia | Crittografia moderna basata su standard

Proteggiamo i vostri dati con una forte crittografia, sia durante la trasmissione che a riposo.

  • Crittografia lato server per i contenuti (architettura a conoscenza zero)
  • AES-256 per i dati memorizzati e il contenuto crittografato
  • TLS 1.3 con Perfect Forward Secrecy per tutto il traffico di rete
  • Ciclo di vita della chiave gestito (generazione, rotazione, revoca)
  • Controlli e aggiornamenti crittografici regolari in conformità con le attuali best practice
Test di penetrazione | Convalida proattiva della sicurezza

Incarichiamo regolarmente esperti di sicurezza indipendenti di verificare le vulnerabilità dei nostri sistemi. Questo approccio proattivo garantisce i più alti standard di sicurezza.

  • Test di penetrazione regolari da parte di terzi
  • Simulazione di scenari di attacco realistici
  • Rimedio in base alla priorità di criticità
  • Comunicazione trasparente dei risultati critici
  • Riassunti esecutivi disponibili per i clienti aziendali sotto NDA
Crittografia forte e decrittografia controllata | I vostri dati sono protetti; l'accesso è limitato e tracciabile

Utilizziamo una crittografia lato server con algoritmi standard del settore e una gestione rigorosa delle chiavi. La decodifica avviene esclusivamente all'interno di un ambiente di servizio sicuro e monitorato e solo per soddisfare la vostra richiesta. Le chiavi sono protette da un KMS (Key Management Service) basato su HSM ed esistono in chiaro solo durante le operazioni attive, con degradazione immediata, controlli di accesso rigorosi e registrazione completa. Questa architettura consente di ottenere funzionalità critiche - gestione del patrimonio digitale, prestazioni aziendali e compatibilità universale dei dispositivi - senza compromettere la sicurezza.

  • Crittografia lato server con decrittografia interna controllata
  • Gestione delle chiavi supportata da HSM; accesso alle chiavi just-in-time e riduzione rapida della memoria
  • Nessuna "chiave master" universale o opzioni di accesso non documentate
  • Difesa in profondità, audit indipendenti periodici e un ISMS certificato ISO/IEC 27001:2022
  • Protezione contro le minacce interne ed esterne
Security by Design | Foundation invece di un'opzione aggiuntiva

In DSwiss la sicurezza non è un componente aggiuntivo, ma una parte fondamentale della nostra architettura. Ogni componente è stato sviluppato secondo il principio "security first".

  • Strategia di difesa in profondità con più livelli di sicurezza
  • Aggiornamenti di sicurezza automatici senza interruzione del servizio
  • Sistemi ridondanti per la massima affidabilità
  • Posizioni di backup geograficamente distribuite in Svizzera, tra cui un ex bunker militare nelle Alpi svizzere.

Sicurezza delle applicazioni

Implementiamo diversi livelli di sicurezza per proteggere i dati sia in transito che a riposo. Utilizziamo TLS 1.3 con Perfect Forward Secrecy per il trasporto e una crittografia forte (ad esempio AES-256) per i contenuti memorizzati e crittografati lato client. L'accesso alle applicazioni è protetto dall'autenticazione a più fattori (MFA) e dal controllo degli accessi basato sui ruoli.

Ambienti separati | La nostra strategia di isolamento ambientale

Manteniamo una rigida separazione tra sviluppo, staging e produzione per ridurre i rischi e prevenire la contaminazione incrociata.

  • Account/clienti separati e segmentazione di rete per ambiente
  • Nessun dato di produzione in ambienti di test o sviluppo
  • Controlli di accesso diversi e ruoli di minor privilegio per ambiente
  • Pipeline di distribuzione automatizzate e verificabili con processi di approvazione
Garanzia di qualità | La nostra metodologia di test

Abbiamo stabilito processi completi di garanzia della qualità per assicurare che ogni release soddisfi i nostri standard di sicurezza e affidabilità.

  • Elevata copertura di test automatizzati (test unitari, di integrazione e end-to-end) con controlli di qualità CI
  • Pipeline CI/CD con controlli dei tempi di compilazione e distribuzione
  • Test di penetrazione regolari da parte di terzi; valutazioni della sicurezza prima di rilasciare versioni con modifiche significative.
  • Scansioni di vulnerabilità dell'infrastruttura e dei servizi con Nessus; reportistica consolidata tramite Scanmeter
  • Analisi della composizione del software (SCA) e scansione dell'immagine del container con JFrog Xray; controllo delle dipendenze in CI
Revisioni del codice | I nostri standard di sviluppo

Ci affidiamo a revisioni paritetiche obbligatorie, in modo che ogni modifica del codice sia sottoposta a un controllo di sicurezza prima della distribuzione.

  • Principio a due persone (quattro occhi) con rami protetti
  • Regole di protezione dei rami: controlli di stato obbligatori, proprietari del codice, cronologia lineare e nessun force push sui rami principali.
  • I commit firmati crittograficamente su rami protetti (ad esempio GPG) sono obbligatori.
  • Controlli SAST/DAST automatizzati, analisi della composizione del software (SCA) e scansione dei segreti.
  • Scansione continua delle dipendenze e dei contenitori di terze parti
  • Campioni di sicurezza ancorati in ogni team di sviluppo
Ciclo di vita dello sviluppo del software sicuro | Il nostro processo di sicurezza dello sviluppo

Il nostro processo di sviluppo della sicurezza
Integriamo la sicurezza in ogni fase del ciclo di vita, dalla progettazione al funzionamento.

  • Modellazione delle minacce e revisione dei casi di abuso durante la progettazione
  • Requisiti di sicurezza documentati e standard di codifica sicuri (ad esempio, guida OWASP)
  • Generazione di SBOM (ad esempio, SPDX/CycloneDX) per ogni build; gli inventari vengono conservati e monitorati.
  • Firma e provenienza degli artefatti: gli artefatti di build sono firmati crittograficamente e verificati al momento della distribuzione; l'attestazione della provenienza è registrata.
  • Formazione regolare sulla codifica sicura per gli sviluppatori
  • Pratiche DevSecOps con gate di sicurezza in CI/CD

Sicurezza operativa

Seguiamo procedure operative rigorose per garantire che le nostre attività quotidiane rispettino standard di sicurezza riconosciuti e controllati da enti indipendenti.formazione

La cultura della sicurezza in DSwiss | Il nostro programma di formazione sulla sicurezza

Investiamo in una formazione completa sulla sicurezza in modo che ogni membro del team comprenda gli standard di sicurezza e applichi le migliori pratiche.

  • Formazione almeno annuale di sensibilizzazione alla sicurezza e corsi di aggiornamento continui
  • Formazione sulla sicurezza specifica per il ruolo
  • Supporto con certificazioni professionali di sicurezza
Linee guida e quadro di governance

Abbiamo stabilito una serie completa di linee guida sulla sicurezza che regolano gli aspetti chiave dei nostri processi e del trattamento dei dati.

  • Quadro della politica ISMS in conformità alla norma ISO/IEC 27001:2022
  • Revisione e aggiornamento regolari e basati sul rischio delle linee guida.
  • Procedure di risposta agli incidenti documentate e regolarmente praticate
  • Standard vincolanti per la classificazione e l'elaborazione dei dati
Riservatezza | Le nostre misure per proteggere le informazioni riservate

Abbiamo implementato rigidi controlli e accordi di riservatezza per proteggere tutte le informazioni sensibili che ci vengono affidate.

  • NDA obbligatorio per tutti i dipendenti e i partner
  • Accesso strettamente necessario
  • Canali criptati per comunicazioni riservate
  • Audit regolari sulla riservatezza

Siete pronti per la sicurezza svizzera?

  • icona dell'elenco
    Certificazione ISO 27001:2022
  • icona dell'elenco
    Residenza software e dati Swiss Made
  • icona dell'elenco
    Conformità al GDPR/FADP

Siete pronti per la sicurezza svizzera?

avatar dell'autore
João Salvado
Persone Operazioni

Questo è il valore di testo predefinito

Fissare un appuntamento