a blue and orange gradient
Proteggiamo i tuoi dati più sensibili

Sicurezza standard svizzera. Direttamente integrato.

I tuoi dati sono protetti da un'architettura a conoscenza zero, dalla residenza dei dati in Svizzera e da controlli certificati ISO/IEC 27001:2022.

  • list icon
    Certificato ISO 27001:2022
  • list icon
    Architettura a conoscenza zero
  • list icon
    Disponibilità del 99,99%

Conformità dei datacenter

La conformità dei nostri data center è sinonimo dei più elevati standard di sicurezza e protezione dei dati: dalla sovranità svizzera e dall'architettura Tier III ai controlli conformi allo standard PCI e alla certificazione ISO 27001:2022, per la migliore protezione possibile dei dati aziendali critici.

Eccellenza per la sicurezza dei tuoi dati | Sovranità svizzera garantita.

I nostri data center si trovano esclusivamente in Svizzera e sono soggetti alle leggi sulla protezione dei dati più severe al mondo. La stabilità politica e la neutralità della Svizzera garantiscono una sicurezza a lungo termine per i dati aziendali critici.

  • Data center secondo gli obiettivi Tier III dell'Uptime Institute
  • Monitoraggio e controllo degli accessi 24/7
  • Alimentatore e climatizzazione ridondanti
  • Trattamento dei dati in conformità con la FADP svizzera e il GDPR dell'UE
PCI-DSS | Controlli di sicurezza conformi allo standard PCI

I nostri controlli di sicurezza sono allineati con PCI DSS v4.0 per proteggere i dati dei titolari di carta. Effettuiamo scansioni trimestrali delle vulnerabilità esterne da parte di un fornitore di servizi di scansione approvato (ASV) e ripetiamo i controlli dopo correzioni o modifiche significative. Il nostro programma di sicurezza include la crittografia in transito, il rafforzamento del sistema, i controlli degli accessi e il monitoraggio continuo per soddisfare i requisiti PCI.

  • Scansioni ASV trimestrali con conferma
  • Esegue una nuova scansione dopo correzioni e modifiche significative
  • Principio dell'assegnazione minima dei diritti e MFA per l'accesso amministrativo
ISO 27001:2022 | Il nostro impegno per l'eccellenza certificata

Siamo certificati ISO 27001:2022, l'ultimo standard internazionale per i sistemi di gestione della sicurezza delle informazioni. Questa certificazione sottolinea il nostro impegno verso standard di sicurezza all'avanguardia e il miglioramento continuo.

  • Audit di sorveglianza accreditati annuali e ricertificazione ogni tre anni
  • Implementazione di tutti i requisiti dello standard 2022
  • Documentazione completa sulla gestione del rischio
  • Audit interni ed esterni regolari
  • Implementazione dei controlli estesi dell'audit 2022

Puoi trovare maggiori informazioni sulle nostre certificazioni qui.

Sicurezza e disponibilità integrate

Sicurezza e disponibilità non sono extra opzionali per noi, ma sono parte integrante del nostro DNA. Con un'architettura «security first», strategie di difesa approfondite, procedure di crittografia certificate, test di penetrazione continui e backup georidondanti in Svizzera, garantiamo che i tuoi dati rimangano protetti e accessibili in ogni momento.

Archiviazione delle password e dei dati di accesso | I nostri metodi per proteggere i dati di accesso

Proteggiamo i dati di accesso da zero con potenti algoritmi di hashing, segreti crittografati e flussi di lavoro amministrativi tracciabili.

  • Password: memorizzate in hash (Argon2ID o bcrypt) con sali individuali per utente; nessuna memorizzazione di testo semplice; controllo e regolazione regolari dei parametri di hashing.
  • Segreti e token dell'applicazione: crittografati a riposo (ad esempio, AES-256) con rigorosi controlli di gestione delle chiavi, rotazione e accesso; i token di breve durata sono preferiti con revoca in caso di disconnessione o scenari di rischio.
  • Accesso amministrativo: modifiche firmate dal commit, filiali protette e approvazioni con quattro occhi per flussi di lavoro con credenziali sensibili.
Uptime | La nostra promessa di disponibilità

Progettiamo per un'elevata disponibilità con ridondanza attiva, failover rapido e comunicazione trasparente dello stato.

  • Design ridondante con failover automatico per servizi critici
  • Disponibilità prevista: fino al 99,99%
  • Nessun singolo punto di errore nei percorsi critici
  • Scopo: failover automatico < 30 secondi per i componenti prescelti
  • Dashboard sullo stato pubblico: https://securesafe.site24x7statusiq.com/
Mitigazione degli attacchi DDoS | Protezione permanente contro gli attacchi

Offriamo meccanismi di difesa continui e a monte a livello di rete e di applicazione, supportati da monitoraggio 24 ore su 24, 7 giorni su 7 e tempi di risposta rapidi.

  • Protezione a più livelli a livello di rete (L3/L4) e a livello di applicazione (L7) con lavaggio a monte
  • Analisi e filtraggio automatici del traffico integrati tramite il firewall/load balancer dell'applicazione
  • Capacità del provider multi-terabit (nessun singolo punto di mitigazione)
  • Monitoraggio 24 ore su 24 e risposta agli incidenti su chiamata

Accesso logico | Controlli granulari degli accessi

Implementiamo i principi del privilegio minimo con controlli di accesso finemente graduati e basati su policy che si adattano al contesto.

  • Controllo degli accessi basato sui ruoli (RBAC) con i diritti minimi necessari
  • Regole di sequenza automatiche/basate sul tempo in caso di inattività
  • Amministrazione dei delegati per gli account chiave
  • Step-up/MFA per operazioni sensibili (controllate da linee guida)
Disaster Recovery e continuità aziendale | Progettato per la continuità; obiettivi di ripristino testati

Sviluppiamo i nostri sistemi per un funzionamento continuo e li convalidiamo attraverso monitoraggio sintetico, failover automatico e scenari di disaster recovery (DR) pratici per soddisfare gli RTO/RPO testati.

  • Obiettivi e ambito: proteggere le persone prima di tutto, processi decisionali chiari e ripristino dei servizi essenziali entro tempi definiti.
  • Monitoraggio e rilevamento: Zabbix (interno) e Site24x7 (esterno) con sintetici end-to-end; failover automatico dei componenti tramite load balancer/application firewall; il failover del database è controllato per mantenere la coerenza.
  • Obiettivi di ripristino (per scenario):
    • Guasto al centro dati:
      • RTO ≈ 2 ore + tempo di rilevamento (passaggio DNS al sito secondario o ricostruzione nel sito primario).
      • RPO: ripristino point-in-time negli ultimi 10 giorni (database WAL); stati settimanali per 3 mesi; stati mensili per 1 anno. Livello di file con copie specchiate ed eliminazione ritardata in DR per annullare le eliminazioni accidentali.
    • Guasto di un componente principale:
      • RTO ≈ 30 minuti + tempo di rilevamento (load balancer to hot standby)
      • RPO: 0 ore
    • Errore umano (perdita di dati):
      • RTO ≈ 2 ore + tempo di rilevamento (ripristino dal backup).
      • RPO: fino a 0 ore, se rilevato entro la finestra di backup/archiviazione.
  • Test ed esercizi: test regolari di backup e ripristino completi (~ ogni 1-2 mesi) come parte dei test di rilascio; esercizi di DR almeno annuali; passaggi periodici alla produzione per gli aggiornamenti principali; esercizi sui processi di failover DNS.
  • Aspetti salienti dell'architettura: progettazione multisito con cluster di applicazioni attivi/attivi, replica del database hot standby, mirroring della configurazione e delle transazioni e mirroring di backup/scrittura su DR
Controllo e registrazione | Tracciabilità completa e utilizzabile

Offriamo audit trail a prova di manomissione con rilevamento in tempo reale, conservazione controllata e integrazioni basate su SIEM.

  • Registri di controllo protetti dall'integrità e di sola aggiunta
  • Monitoraggio e avvisi in tempo reale in caso di incidenti critici
  • Archiviazione a lungo termine in conformità con le linee guida e i requisiti normativi
  • Esportazione/integrazioni SIEM disponibili per i clienti aziendali
Backup | I tuoi dati: recuperabili in qualsiasi momento

Garantiamo un ripristino affidabile tramite backup automatici e georidondanti in Svizzera con controlli regolari dei processi di ripristino.

  • Backup automatici e frequenti con repliche distribuite geograficamente all'interno della Svizzera
  • Protezione dell'integrità per i backup (immutabilità e accesso restrittivo)
  • Test di ripristino regolari e convalida delle procedure di ripristino

Identificazione e autenticazione | Controlli di accesso a più livelli

Rafforziamo la protezione degli accessi con un'autenticazione adattiva su più livelli, che include MFA come standard, SSO basato su standard, fattori biometrici e autenticazione step-up basata sul rischio per azioni sensibili.

  • Autenticazione a più fattori (MFA) disponibile per impostazione predefinita; le politiche aziendali possono applicare l'MFA per utenti/ruoli
  • Single Sign-On (SSO) per aziende (SAML 2.0/OpenID Connect)
  • Compatibile con la biometria del dispositivo (ad esempio Face ID/Touch ID) come secondo fattore
  • Autenticazione avanzata basata sul rischio per azioni sensibili (se attivata)
Crittografia | Crittografia moderna basata su standard

Proteggiamo i tuoi dati con una crittografia avanzata, sia durante la trasmissione che a riposo.

  • Crittografia lato server per i contenuti (architettura a conoscenza zero)
  • AES-256 per dati archiviati e contenuti crittografati
  • TLS 1.3 con Perfect Forward Secrecy per tutto il traffico di rete
  • Ciclo di vita delle chiavi gestito (generazione, rotazione, revoca)
  • Controlli e aggiornamenti crittografici regolari in conformità con le migliori pratiche attuali
Test di penetrazione | Validazione proattiva della sicurezza

Incarichiamo regolarmente esperti di sicurezza indipendenti di verificare la presenza di vulnerabilità nei nostri sistemi. Questo approccio proattivo garantisce i massimi standard di sicurezza.

  • Test di penetrazione regolari da parte di terzi
  • Simulazione di scenari di attacco realistici
  • Correzione in base alla priorità di criticità
  • Comunicazione trasparente dei risultati critici
  • Riepiloghi esecutivi disponibili per i clienti aziendali ai sensi della NDA
Crittografia avanzata e decrittografia controllata | I tuoi dati sono protetti; l'accesso è limitato e tracciabile

Utilizziamo la crittografia lato server con algoritmi standard del settore e una gestione rigorosa delle chiavi. La decrittografia avviene esclusivamente all'interno di un ambiente di servizio sicuro e monitorato e solo per soddisfare la richiesta dell'utente. Quando applicabile le chiavi sono protette tramite un KMS (Key Management Service) basato su HSM ed esistono solo in testo normale durante le operazioni attive, con decrittografia immediata, rigorosi controlli di accesso e registrazione completa. Questa architettura abilita funzionalità critiche (gestione del patrimonio digitale, prestazioni aziendali e compatibilità universale dei dispositivi) senza compromettere la sicurezza.

  • Crittografia lato server con decrittografia interna controllata
  • Gestione delle chiavi supportata da HSM quando applicabile; accesso alle chiavi just-in-time e riduzione rapida della memoria
  • Nessuna «chiave master» universale o opzioni di accesso non documentate
  • Difesa: audit indipendenti regolari e approfonditi e un ISMS certificato ISO/IEC 27001:2022
  • Protezione contro le minacce interne ed esterne
Security by Design | Base anziché opzione aggiuntiva

In DSwiss, la sicurezza non è un componente aggiuntivo: è una parte fondamentale della nostra architettura. Ogni componente è stato sviluppato secondo il principio «la sicurezza prima di tutto».

  • Strategia di difesa approfondita con più livelli di sicurezza
  • Aggiornamenti di sicurezza automatici senza interruzioni del servizio
  • Sistemi ridondanti per la massima affidabilità
  • Sedi di backup distribuite geograficamente in Svizzera, incluso un ex bunker militare nel profondo delle Alpi svizzere

Sicurezza delle applicazioni

Implementiamo più livelli di sicurezza per proteggere i dati sia in transito che a riposo. Utilizziamo TLS 1.3 con Perfect Forward Secrecy per il trasporto e una crittografia avanzata (ad esempio AES-256) per i contenuti archiviati e crittografati sul lato client. L'accesso alle applicazioni è protetto dall'autenticazione a più fattori (MFA) e dal controllo degli accessi basato sui ruoli.

Ambienti separati | La nostra strategia per l'isolamento ambientale

Manteniamo una rigida separazione tra sviluppo, messa in scena e produzione per ridurre i rischi e prevenire la contaminazione incrociata.

  • Account/client separati e segmentazione della rete per ambiente
  • Nessun dato di produzione in ambienti di test o sviluppo
  • Controlli di accesso e ruoli con privilegi minimi diversi per ambiente
  • Pipeline di distribuzione automatizzate e verificabili con processi di approvazione
Garanzia di qualità | La nostra metodologia di test

Abbiamo stabilito processi completi di garanzia della qualità per garantire che ogni versione soddisfi i nostri standard di sicurezza e affidabilità.

  • Elevata copertura di test automatizzati (unità, integrazione e test end-to-end) con controlli di qualità CI
  • Pipeline CI/CD con controlli dei tempi di costruzione e distribuzione
  • Test di penetrazione regolari da parte di terze parti; valutazioni della sicurezza prima delle versioni con modifiche significative
  • Scansioni delle vulnerabilità di infrastrutture e servizi con Nessus; reportistica consolidata tramite Scanmeter
  • Analisi della composizione software (SCA) e scansione delle immagini dei container con JFrog Xray; controllo delle politiche delle dipendenze in CI
Recensioni del codice | I nostri standard di sviluppo

Facciamo affidamento su revisioni tra pari obbligatorie in modo che ogni modifica del codice sia sottoposta a un controllo di sicurezza prima dell'implementazione.

  • Principio a due persone (quattro occhi) con rami protetti
  • Regole di protezione delle filiali: controlli di stato richiesti, proprietari del codice, cronologia lineare e nessuna pressione forzata sulle filiali principali
  • I commit firmati crittograficamente su filiali protette (ad esempio GPG) sono obbligatori
  • Controlli SAST/DAST automatici, analisi della composizione del software (SCA) e scansione dei segreti
  • Scansione continua di dipendenze e contenitori di terze parti
  • Campioni della sicurezza radicati in ogni team di sviluppo
Ciclo di vita sicuro dello sviluppo del software | Il nostro processo di sicurezza dello sviluppo

Il nostro processo di sicurezza dello sviluppo
Integriamo la sicurezza in ogni fase del ciclo di vita, dalla progettazione all'esercizio.

  • Modellazione delle minacce e analisi dei casi di abuso durante la progettazione
  • Requisiti di sicurezza documentati e standard di codifica sicuri (ad esempio, linee guida OWASP)
  • Generazione SBOM (ad esempio, SPDX/CyclonedX) per ogni build; inventari conservati e monitorati
  • Firma e provenienza degli artefatti: gli artefatti di costruzione vengono firmati e verificati crittograficamente al momento della distribuzione; l'attestato di provenienza viene registrato
  • Formazione regolare sulla codifica sicura per gli sviluppatori
  • Pratiche DevSecOps con porte di sicurezza in CI/CD

Sicurezza operativa

Seguiamo rigide procedure operative per garantire che le nostre attività quotidiane soddisfino standard di sicurezza riconosciuti e controllati in modo indipendente.

Cultura della sicurezza in DSwiss | Il nostro programma di educazione alla sicurezza

Investiamo in una formazione completa sulla sicurezza in modo che ogni membro del team comprenda gli standard di sicurezza e applichi le migliori pratiche.

  • Formazione almeno annuale sulla sensibilizzazione alla sicurezza e corsi di aggiornamento continui
  • Formazione sulla sicurezza specifica per ruolo
  • Supporto con certificazioni di sicurezza professionali
Linee guida | Il nostro framework di governance

Abbiamo stabilito una serie completa di linee guida sulla sicurezza che regolano gli aspetti chiave dei nostri processi e del trattamento dei dati.

  • Quadro politico ISMS in conformità con ISO/IEC 27001:2022
  • Revisione e aggiornamento regolari e basati sul rischio delle linee guida
  • Procedure di risposta agli incidenti documentate e regolarmente praticate
  • Standard vincolanti per la classificazione e l'elaborazione dei dati
Riservatezza | Le nostre misure per proteggere le informazioni riservate

Abbiamo implementato severi controlli e accordi di riservatezza per proteggere tutte le informazioni sensibili che ci vengono affidate.

  • NDA obbligatori per tutti i dipendenti e i partner
  • Accesso strettamente necessario
  • Canali crittografati per comunicazioni riservate
  • Controlli di riservatezza regolari

Pronti per la sicurezza svizzera?

  • list icon
    Certificato ISO 27001:2022
  • list icon
    Residenza software e dati Swiss Made
  • list icon
    Conforme al GDPR/FADP

Pronti per la sicurezza svizzera?

author avatar
Joao Salvado
Operazioni relative alle persone

Questo è il valore di testo predefinito

Prenota una chiamata dimostrativa