
Sicherheit nach Schweizer Standard.
Direkt integriert.
Ihre Daten sind geschützt durch Zero-Knowledge-Architektur, Schweizer Datenresidenz und ISO/IEC 27001:2022-zertifizierte Kontrollen.
- ISO 27001:2022 zertifiziert
- Zero-Knowledge-Architektur
- 99.99% Verfügbarkeit
Datacenter Compliance
Unsere Datacenter-Compliance steht für höchste Sicherheits- und Datenschutzstandards: Von Schweizer Souveränität und Tier-III-Architektur über PCI-konforme Kontrollen bis hin zur ISO 27001:2022-Zertifizierung – für den bestmöglichen Schutz Ihrer geschäftskritischen Daten.
Unsere Rechenzentren befinden sich ausschliesslich in der Schweiz und unterliegen den weltweit strengsten Datenschutzgesetzen. Die politische Stabilität und Neutralität der Schweiz gewährleistet langfristige Sicherheit für Ihre geschäftskritischen Daten.
- Rechenzentren nach Tier-III-Zielen des Uptime Institute
- 24/7 Überwachung und Zugangskontrollen
- Redundante Stromversorgung und Klimakontrolle
- Datenverarbeitung gemäss Schweizer DSG und EU-DSGVO
Unsere Sicherheitskontrollen sind an PCI DSS v4.0 ausgerichtet, um Karteninhaberdaten zu schützen. Wir führen vierteljährlich externe Schwachstellenscans durch einen Approved Scanning Vendor (ASV) durch und prüfen nach Korrekturen oder wesentlichen Änderungen erneut. Unser Sicherheitsprogramm umfasst Verschlüsselung während der Übertragung, Systemhärtung, Zugangskontrollen und kontinuierliches Monitoring, um die PCI-Anforderungen zu erfüllen.
- Vierteljährliche ASV-Scans mit Bestätigung
- Re-Scans nach Korrekturen und wesentlichen Änderungen
- Prinzip der minimalen Rechtevergabe & MFA für administrativen Zugriff
Wir sind nach ISO 27001:2022 zertifiziert – dem aktuellsten internationalen Standard für Informationssicherheits-Managementsysteme. Diese Zertifizierung unterstreicht unser Engagement für modernste Sicherheitsstandards und kontinuierliche Verbesserung.
- Jährliche akkreditierte Überwachungsaudits und Rezertifizierung alle drei Jahre
- Umsetzung sämtlicher Anforderungen des Standards von 2022
- Umfassende Risikomanagement-Dokumentation
- Regelmässige interne und externe Audits
- Implementierung der erweiterten Kontrollen der Revision 2022
Mehr Informationen zu unseren Zertifizierungen finden Sie hier.
Eingebaute Sicherheit and Verfügbarkeit
Sicherheit und Verfügbarkeit sind bei uns keine Zusatzoptionen, sondern fester Bestandteil unserer DNA. Mit einer „Security First“-Architektur, Defense-in-Depth-Strategien, zertifizierten Verschlüsselungsverfahren, kontinuierlichen Penetrationstests und geo-redundanten Backups in der Schweiz stellen wir sicher, dass Ihre Daten jederzeit geschützt und zugänglich bleiben.
Wir schützen Anmeldedaten von Grund auf durch starke Hashing-Algorithmen, verschlüsselte Secrets und nachvollziehbare Admin-Workflows.
- Passwörter: Gehashed gespeichert (Argon2id oder bcrypt) mit individuellen Salts pro Nutzer; keine Klartext-Speicherung; regelmässige Überprüfung und Anpassung der Hashing-Parameter.
- Applikations-Secrets & Tokens: Verschlüsselt im Ruhezustand(e.g., AES-256) mit strengem Schlüsselmanagement, Rotation und Zugriffskontrollen; kurzlebige Tokens werden bevorzugt mit Widerruf bei Logout oder Risikoszenarien.
- Administrativer Zugriff: Commit-signierte Änderungen, geschützte Branches und Vier-Augen-Freigaben für sensible Credential-Workflows.
Wir konzipieren für hohe Verfügbarkeit mit aktiver Redundanz, schnellem Failover und transparenter Statuskommunikation.
- Redundantes Design mit automatischem Failover für kritische Services
- Zielverfügbarkeit: bis zu 99.99%
- Kein Single Point of Failure in kritischen Pfaden
- Ziel: automatisches Failover < 30 Sekunden für ausgewählte Komponenten
- Öffentliches Status-Dashboard: https://securesafe.site24x7statusiq.com/
Wir setzen Least-Privilege-Prinzipien mit fein abgestuften, richtlinienbasierten Zugriffskontrollen um, die sich dem Kontext anpassen.
- Rollenbasierte Zugriffskontrolle (RBAC) mit minimal-notwendigen Rechten
- Zeitgebundene/automatische Ablaufregeln bei Inaktivität
- Delegierte Administration für Grosskunden
- Step-up/MFA für sensible Operationen (richtliniengesteuert)
Wir entwickeln unsere Systeme auf kontinuierlichen Betrieb hin und validieren dies durch synthetisches Monitoring, automatisches Failover und geübte Disaster-Recovery-Szenarien (DR), um geprüfte RTOs/RPOs einzuhalten.
- Ziele & Umfang: Schutz von Menschen an erster Stelle, klare Entscheidungswege und Wiederherstellung essenzieller Services innerhalb definierter Zeitfenster.
- Monitoring & Erkennung: Zabbix (intern) und Site24x7 (extern) mit End-to-End-Synthetics; automatisches Komponenten-Failover über Load Balancer/Anwendungsfirewall; Datenbank-Failover ist kontrolliert zur Wahrung der Konsistenz.
- Wiederherstellungsziele (nach Szenario):
- Rechencenter-Ausfall:
- RTO ≈ 2 Stunden + Erkennungszeit (DNS-Umschaltung auf sekundären Standort oder Wiederaufbau am Primärstandort).
- RPO: Point-in-Time-Recovery innerhalb letzten 10 Tage (Datenbank WAL); wöchentliche Zustände für 3 Monate; monatliche Zustände für 1 Jahr. File-Layer mit gespiegelten Kopien und verzögertem Löschen im DR um versehentliche Löschungen rückgängig zu machen.
- Ausfall einer Hauptkomponente:
- RTO ≈ 30 Minuten + Erkennungszeit (Load Balancer zu Hot-Standby)
- RPO: 0 Stunden
- Menschlicher Fehler (Datenverlust):
- RTO ≈ 2 Stunden + Erkennungszeit (Wiederherstellung aus Backup).
- RPO: bis zu 0 Stunden, sofern innerhalb Backup-/Aufbewahrungsfenster erkannt.
- Rechencenter-Ausfall:
- Tests & Übungen: Regelmässige vollständige Backup-Restore-Tests (~alle 1–2 Monate) im Rahmen von Release-Tests; mindestens jährliche DR-Übungen; periodische Produktions- Switchover bei grösseren Upgrades; Übungen zu DNS-Failover-Prozessen.
- Architektur-Highlights: Multi-Site-Design mit aktiven/aktiven Applikations-Clustern, Hot-Standby-Datenbankreplikation, Konfigurations- und Transaktionsspiegelung sowie Backup-/Write-Mirroring zum DR
Wir bieten manipulationssichere Audit-Trails mit Echtzeit-Erkennung, gesteuerter Aufbewahrung und SIEM-fähigen Integrationen.
- Integritätsgeschützte, nur anhängbare Audit-Logs
- Echtzeitüberwachung und Alarmierung bei kritischen Ereignissen
- Langfristige Aufbewahrung gemäss Richtlinien und regulatorischen Vorgaben
- SIEM-Export/Integrationen für Unternehmenskunden verfügbar
Wir gewährleisten zuverlässige Wiederherstellung durch automatisierte, geo-redundante Backups in der Schweiz mit regelmässiger Überprüfung der Wiederherstellungsprozesse.
- Automatisierte, häufige Backups mit geografisch verteilten Replikaten innerhalb der Schweiz
- Integritätsschutz für Backups (Unveränderbarkeit & restriktiver Zugriff)
- Regelmässige Restore-Tests und Validierung der Wiederherstellungsverfahren
Wir verstärken den Zugriffsschutz mit gestufter, adaptiver Authentifizierung – inklusive MFA als Standard, standardbasiertem SSO, biometrischen Faktoren und risikobasierter Step-up-Authentifizierung für sensible Aktionen.
- Multi-Faktor Authentifizierung (MFA) standardmässig verfügbar; Unternehmensrichtlinien können MFA für Nutzer/Rollen erzwingen
- Single Sign-On (SSO) für Unternehmen (SAML 2.0 / OpenID Connect)
- Kompatibel mit Gerätebiometrie (e.g., Face ID/Touch ID) als zweitem Faktor
- Risikobasierte Step-up-Authentifizierung für sensible Aktionen (falls aktiviert)
Wir schützen Ihre Daten mit starker Verschlüsselung – sowohl bei der Übertragung als auch im Ruhezustand.
- Serverseitige Verschlüsselung für Inhalte (Zero-Knowledge-Architektur)
- AES-256 für gespeicherte Daten und verschlüsselte Inhalte
- TLS 1.3 mit Perfect Forward Secrecy für den gesamten Netzwerkverkehr
- Verwalteter Schlüssel-Lebenszyklus (Generierung, Rotation, Widerruf)
- Regelmässige kryptografische Prüfungen und Updates gemäss aktuellen Best Practices
Wir beauftragen regelmässig unabhängige Sicherheitsexperten, unsere Systeme auf Schwachstellen zu prüfen. Dieser proaktive Ansatz garantiert höchste Sicherheitsstandards.
- Regelmässige Penetrationstests durch Dritte
- Simulation realistischer Angriffsszenarien
- Behebung nach Priorität der Kritikalität
- Transparente Kommunikation kritischer Ergebnisse
- Executive Summaries für Unternehmenskunden unter NDA verfügbar
Wir nutzen serverseitige Verschlüsselung mit branchenüblichen Algorithmen und strengem Schlüsselmanagement. Die Entschlüsselung erfolgt ausschliesslich innerhalb einer abgesicherten, überwachten Service-Umgebung und nur zur Erfüllung Ihrer Anfrage. Schlüssel werden über ein HSM-gestütztes KMS (Key Management Service) geschützt und existieren im Klartext nur während aktiver Operationen – mit sofortigem Abbau, strikten Zugriffskontrollen und umfassender Protokollierung. Diese Architektur ermöglicht entscheidende Funktionen – digitale Nachlassverwaltung, Enterprise-Performance und universelle Gerätekompatibilität – ohne Kompromisse bei der Sicherheit.
- Serverseitige Verschlüsselung mit kontrollierter, interner Entschlüsselung
- HSM-gestütztes Schlüsselmanagement; Just-in-Time-Schlüsselzugriff und schneller Speicherabbau
- Kein universeller “Master Key” oder undokumentierte Zugriffsmöglichkeiten
- Defense-in-Depth, regelmässige unabhängige Prüfungen und ein ISO/IEC 27001:2022-zertifiziertes ISMS
- Schutz vor internen und externen Bedrohungen
Bei DSwiss ist Sicherheit kein Add-On – sie ist ein grundlegender Bestandteil unserer Architektur. Jede Komponente wurde nach dem Prinzip "Security First" entwickelt.
- Defense-in-Depth-Strategie mit mehreren Sicherheitsebenen
- Automatische Sicherheitsupdates ohne Serviceunterbrechung
- Redundante Systeme für maximale Ausfallsicherheit
- Geografisch verteilte Backup-Standorte in der Schweiz – darunter ein ehemaliger Militärbunker tief in den Schweizer Alpen
Applikation-Sicherheit
Wir implementieren mehrere Sicherheitsebenen, um Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen. Für den Transport setzen wir auf TLS 1.3 mit Perfect Forward Secrecy, für gespeicherte und clientseitig verschlüsselte Inhalte auf starke Verschlüsselung (z. B. AES-256). Der Zugriff auf Applikationen wird durch Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrolle abgesichert.
Wir halten eine strikte Trennung zwischen Entwicklung, Staging und Produktion ein, um Risiken zu reduzieren und Kreuzkontamination vorzubeugen.
- Separate Accounts/Mandanten und Netzwerksegmentierung pro Umgebung
- Keine Produktionsdaten in Test- oder Entwicklungsumgebungen
- Unterschiedliche Zugriffskontrollen und Least-Privilege-Rollen pro Umgebung
- Automatisierte, auditierbare Deployment-Pipelines mit Genehmigungsprozessen
Wir haben umfassende Qualitätssicherungsprozesse etabliert, damit jeder Release unseren Sicherheits- und Zuverlässigkeitsstandards entspricht.
- Hohe automatisierte Testabdeckung (Unit-, Integrations- und End-to-End-Tests) mit CI-Qualitätskontrollen
- CI/CD-Pipelines mit Prüfungen zur Build- und Deployment-Zeit
- Regelmässige Penetrationstests durch Dritte; Security-Assessments vor Releases mit wesentlichen Änderungen
- Infrastruktur- und Service-Schwachstellenscans mit Nessus; konsolidiertes Reporting via Scanmeter
- Software Composition Analysis (SCA) und Container-Image-Scanning mit JFrog Xray; Richtlinienprüfung von Abhängigkeiten in CI
Wir setzen auf verpflichtende Peer Reviews, sodass jede Codeänderung vor dem Deployment einer Sicherheitsprüfung unterzogen wird.
- Zwei-Personen- (Vier-Augen-) Prinzip mit geschützten Branches
- Branch-Protection-Regeln: erforderliche Statusprüfungen, Code Owners, lineare Historie und kein Force-Push auf Haupt-Branches
- Kryptografisch signierte Commits auf geschützten Branches (z.B. GPG) sind verpflichtend
- Automatisierte SAST/DAST-Prüfungen, Software Composition Analysis (SCA), und Secrets-Scanning
- Kontinuierliches Scannen von Drittanbieter-Abhängigkeiten und Containern
- Security Champions in jedem Entwicklungsteam verankert
Our Development Security Process
We integrate security into every phase of the lifecycle, from design through operation.
- Threat modelling and abuse-case reviews during design
- Documented security requirements and secure coding standards (e.g., OWASP guidance)
- SBOM generation (e.g., SPDX/CycloneDX) for each build; inventories retained and monitored
- Artifact signing and provenance: build artifacts are cryptographically signed and verified at deployment; provenance attestation recorded
- Regular secure-coding training for developers
- DevSecOps practices with security gates in CI/CD
Operative Sicherheit
Wir verfolgen strenge betriebliche Verfahren, um sicherzustellen, dass unsere täglichen Aktivitäten anerkannten, unabhängig geprüften Sicherheitsstandards entsprechen.Training
Wir investieren in umfassende Sicherheitsschulungen, damit jedes Teammitglied Sicherheitsstandards versteht und Best Practices anwendet.
- Mindestens jährliche Security-Awareness-Trainings sowie laufende Auffrischungen
- Rollenspezifische Sicherheitsschulungen
- Unterstützung bei beruflichen Sicherheitszertifizierungen
Wir haben ein umfassendes Set an Sicherheitsrichtlinien etabliert, das zentrale Aspekte unserer Abläufe und Datenverarbeitung regelt.
- ISMS-Policy-Framework gemäß ISO/IEC 27001:2022
- Regelmässige, risikobasierte Überprüfung und Aktualisierung der Richtlinien
- Dokumentierte und regelmässig geübte Incident-Response-Verfahren
- Verbindliche Standards zur Datenklassifizierung und -verarbeitung
Wir haben strenge Vertraulichkeitskontrollen und -vereinbarungen implementiert, um alle uns anvertrauten sensiblen Informationen zu schützen.
- Verpflichtende NDAs für alle Mitarbeitenden und Partner
- Strikter Need-to-Know-Zugriff
- Verschlüsselte Kanäle für vertrauliche Kommunikation
- Regelmässige Audits zur Vertraulichkeit