a blue and orange gradient
Wir schützen Ihre sensibelsten Daten

Sicherheit nach Schweizer Standard.
Direkt integriert.

Ihre Daten sind geschützt durch Zero-Knowledge-Architektur, Schweizer Datenresidenz und ISO/IEC 27001:2022-zertifizierte Kontrollen.

  • list icon
    ISO 27001:2022 zertifiziert
  • list icon
    Zero-Knowledge-Architektur
  • list icon
    99.99% Verfügbarkeit

Datacenter Compliance

Unsere Datacenter-Compliance steht für höchste Sicherheits- und Datenschutzstandards: Von Schweizer Souveränität und Tier-III-Architektur über PCI-konforme Kontrollen bis hin zur ISO 27001:2022-Zertifizierung – für den bestmöglichen Schutz Ihrer geschäftskritischen Daten.

Exzellenz für Ihre Datensicherheit | Schweizer Souveränität, garantiert.

Unsere Rechenzentren befinden sich ausschliesslich in der Schweiz und unterliegen den weltweit strengsten Datenschutzgesetzen. Die politische Stabilität und Neutralität der Schweiz gewährleistet langfristige Sicherheit für Ihre geschäftskritischen Daten.

  • Rechenzentren nach Tier-III-Zielen des Uptime Institute
  • 24/7 Überwachung und Zugangskontrollen
  • Redundante Stromversorgung und Klimakontrolle
  • Datenverarbeitung gemäss Schweizer DSG und EU-DSGVO
PCI-DSS | PCI-konforme Sicherheitskontrollen

Unsere Sicherheitskontrollen sind an PCI DSS v4.0 ausgerichtet, um Karteninhaberdaten zu schützen. Wir führen vierteljährlich externe Schwachstellenscans durch einen Approved Scanning Vendor (ASV) durch und prüfen nach Korrekturen oder wesentlichen Änderungen erneut. Unser Sicherheitsprogramm umfasst Verschlüsselung während der Übertragung, Systemhärtung, Zugangskontrollen und kontinuierliches Monitoring, um die PCI-Anforderungen zu erfüllen.

  • Vierteljährliche ASV-Scans mit Bestätigung
  • Re-Scans nach Korrekturen und wesentlichen Änderungen
  • Prinzip der minimalen Rechtevergabe & MFA für administrativen Zugriff
ISO 27001:2022 | Unser Engagement für zertifizierte Exzellenz

Wir sind nach ISO 27001:2022 zertifiziert – dem aktuellsten internationalen Standard für Informationssicherheits-Managementsysteme. Diese Zertifizierung unterstreicht unser Engagement für modernste Sicherheitsstandards und kontinuierliche Verbesserung.

  • Jährliche akkreditierte Überwachungsaudits und Rezertifizierung alle drei Jahre
  • Umsetzung sämtlicher Anforderungen des Standards von 2022
  • Umfassende Risikomanagement-Dokumentation
  • Regelmässige interne und externe Audits
  • Implementierung der erweiterten Kontrollen der Revision 2022

Mehr Informationen zu unseren Zertifizierungen finden Sie hier.

Eingebaute Sicherheit and Verfügbarkeit

Sicherheit und Verfügbarkeit sind bei uns keine Zusatzoptionen, sondern fester Bestandteil unserer DNA. Mit einer „Security First“-Architektur, Defense-in-Depth-Strategien, zertifizierten Verschlüsselungsverfahren, kontinuierlichen Penetrationstests und geo-redundanten Backups in der Schweiz stellen wir sicher, dass Ihre Daten jederzeit geschützt und zugänglich bleiben.

Password- & Zugangsdaten-Speicherung | Unsere Methoden zum Schutz von Zugangsdaten

Wir schützen Anmeldedaten von Grund auf durch starke Hashing-Algorithmen, verschlüsselte Secrets und nachvollziehbare Admin-Workflows.

  • Passwörter:  Gehashed gespeichert (Argon2id oder bcrypt) mit individuellen Salts pro Nutzer; keine Klartext-Speicherung; regelmässige Überprüfung und Anpassung der Hashing-Parameter.
  • Applikations-Secrets & Tokens: Verschlüsselt im Ruhezustand(e.g., AES-256) mit strengem Schlüsselmanagement, Rotation und Zugriffskontrollen; kurzlebige Tokens werden bevorzugt mit Widerruf bei Logout oder Risikoszenarien.
  • Administrativer Zugriff: Commit-signierte Änderungen, geschützte Branches und Vier-Augen-Freigaben für sensible Credential-Workflows.
Uptime | Unser Verfügbarkeitsversprechen

Wir konzipieren für hohe Verfügbarkeit mit aktiver Redundanz, schnellem Failover und transparenter Statuskommunikation.

  • Redundantes Design mit automatischem Failover für kritische Services
  • Zielverfügbarkeit: bis zu 99.99%
  • Kein Single Point of Failure in kritischen Pfaden
  • Ziel: automatisches Failover < 30 Sekunden für ausgewählte Komponenten
  • Öffentliches Status-Dashboard: https://securesafe.site24x7statusiq.com/
Logischer Zugriff | Granulare Zugriffskontrollen

Wir setzen Least-Privilege-Prinzipien mit fein abgestuften, richtlinienbasierten Zugriffskontrollen um, die sich dem Kontext anpassen.

  • Rollenbasierte Zugriffskontrolle (RBAC) mit minimal-notwendigen Rechten
  • Zeitgebundene/automatische Ablaufregeln bei Inaktivität
  • Delegierte Administration für Grosskunden
  • Step-up/MFA für sensible Operationen (richtliniengesteuert)
Disaster Recovery & Business Continuity | Für Kontinuität entwickelt; Wiederherstellungsziele getestet

Wir entwickeln unsere Systeme auf kontinuierlichen Betrieb hin und validieren dies durch synthetisches Monitoring, automatisches Failover und geübte Disaster-Recovery-Szenarien (DR), um geprüfte RTOs/RPOs einzuhalten.

  • Ziele & Umfang: Schutz von Menschen an erster Stelle, klare Entscheidungswege und Wiederherstellung essenzieller Services innerhalb definierter Zeitfenster.
  • Monitoring & Erkennung: Zabbix (intern) und Site24x7 (extern) mit End-to-End-Synthetics; automatisches Komponenten-Failover über Load Balancer/Anwendungsfirewall; Datenbank-Failover ist kontrolliert zur Wahrung der Konsistenz.
  • Wiederherstellungsziele (nach Szenario):
    • Rechencenter-Ausfall:
      • RTO ≈ 2 Stunden + Erkennungszeit (DNS-Umschaltung auf sekundären Standort oder Wiederaufbau am Primärstandort).
      • RPO: Point-in-Time-Recovery innerhalb letzten 10 Tage (Datenbank WAL); wöchentliche Zustände für 3 Monate; monatliche Zustände für 1 Jahr. File-Layer mit gespiegelten Kopien und verzögertem Löschen im DR um versehentliche Löschungen rückgängig zu machen.
    • Ausfall einer Hauptkomponente:
      • RTO ≈ 30 Minuten + Erkennungszeit (Load Balancer zu Hot-Standby)
      • RPO: 0 Stunden
    • Menschlicher Fehler (Datenverlust):
      • RTO ≈ 2 Stunden + Erkennungszeit (Wiederherstellung aus Backup).
      • RPO: bis zu 0 Stunden, sofern innerhalb Backup-/Aufbewahrungsfenster erkannt.
  • Tests & Übungen: Regelmässige vollständige Backup-Restore-Tests (~alle 1–2 Monate) im Rahmen von Release-Tests; mindestens jährliche DR-Übungen; periodische Produktions- Switchover bei grösseren Upgrades; Übungen zu DNS-Failover-Prozessen.
  • Architektur-Highlights: Multi-Site-Design mit aktiven/aktiven Applikations-Clustern, Hot-Standby-Datenbankreplikation, Konfigurations- und Transaktionsspiegelung sowie Backup-/Write-Mirroring zum DR
Auditing & Logging | Vollständige, verwertbare Nachvollziehbarkeit

Wir bieten manipulationssichere Audit-Trails mit Echtzeit-Erkennung, gesteuerter Aufbewahrung und SIEM-fähigen Integrationen.

  • Integritätsgeschützte, nur anhängbare Audit-Logs
  • Echtzeitüberwachung und Alarmierung bei kritischen Ereignissen
  • Langfristige Aufbewahrung gemäss Richtlinien und regulatorischen Vorgaben
  • SIEM-Export/Integrationen für Unternehmenskunden verfügbar
Backups | Ihre Daten – jederzeit wiederherstellbar

Wir gewährleisten zuverlässige Wiederherstellung durch automatisierte, geo-redundante Backups in der Schweiz mit regelmässiger Überprüfung der Wiederherstellungsprozesse.

  • Automatisierte, häufige Backups mit geografisch verteilten Replikaten innerhalb der Schweiz
  • Integritätsschutz für Backups (Unveränderbarkeit & restriktiver Zugriff)
  • Regelmässige Restore-Tests und Validierung der Wiederherstellungsverfahren
Identifikation & Authentifizierung | Mehrschichtige Zugriffskontrollen

Wir verstärken den Zugriffsschutz mit gestufter, adaptiver Authentifizierung – inklusive MFA als Standard, standardbasiertem SSO, biometrischen Faktoren und risikobasierter Step-up-Authentifizierung für sensible Aktionen.

  • Multi-Faktor Authentifizierung (MFA) standardmässig verfügbar; Unternehmensrichtlinien können MFA für Nutzer/Rollen erzwingen
  • Single Sign-On (SSO) für Unternehmen (SAML 2.0 / OpenID Connect)
  • Kompatibel mit Gerätebiometrie (e.g., Face ID/Touch ID) als zweitem Faktor
  • Risikobasierte Step-up-Authentifizierung für sensible Aktionen (falls aktiviert)
Verschlüsselung | Moderne, standardbasierte Kryptografie

Wir schützen Ihre Daten mit starker Verschlüsselung – sowohl bei der Übertragung als auch im Ruhezustand.

  • Serverseitige Verschlüsselung für Inhalte (Zero-Knowledge-Architektur)
  • AES-256 für gespeicherte Daten und verschlüsselte Inhalte
  • TLS 1.3 mit Perfect Forward Secrecy für den gesamten Netzwerkverkehr
  • Verwalteter Schlüssel-Lebenszyklus (Generierung, Rotation, Widerruf)
  • Regelmässige kryptografische Prüfungen und Updates gemäss aktuellen Best Practices
Penetrationstests | Proaktive Sicherheitsvalidierung

Wir beauftragen regelmässig unabhängige Sicherheitsexperten, unsere Systeme auf Schwachstellen zu prüfen. Dieser proaktive Ansatz garantiert höchste Sicherheitsstandards.

  • Regelmässige Penetrationstests durch Dritte
  • Simulation realistischer Angriffsszenarien
  • Behebung nach Priorität der Kritikalität
  • Transparente Kommunikation kritischer Ergebnisse
  • Executive Summaries für Unternehmenskunden unter NDA verfügbar
Starke Verschlüsselung & kontrollierte Entschlüsselung | Ihre Daten sind geschützt; der Zugriff ist begrenzt und nachvollziehbar

Wir nutzen serverseitige Verschlüsselung mit branchenüblichen Algorithmen und strengem Schlüsselmanagement. Die Entschlüsselung erfolgt ausschliesslich innerhalb einer abgesicherten, überwachten Service-Umgebung und nur zur Erfüllung Ihrer Anfrage. Schlüssel werden über ein HSM-gestütztes KMS (Key Management Service) geschützt und existieren im Klartext nur während aktiver Operationen – mit sofortigem Abbau, strikten Zugriffskontrollen und umfassender Protokollierung. Diese Architektur ermöglicht entscheidende Funktionen – digitale Nachlassverwaltung, Enterprise-Performance und universelle Gerätekompatibilität – ohne Kompromisse bei der Sicherheit.

  • Serverseitige Verschlüsselung mit kontrollierter, interner Entschlüsselung
  • HSM-gestütztes Schlüsselmanagement; Just-in-Time-Schlüsselzugriff und schneller Speicherabbau
  • Kein universeller “Master Key” oder undokumentierte Zugriffsmöglichkeiten
  • Defense-in-Depth, regelmässige unabhängige Prüfungen und ein ISO/IEC 27001:2022-zertifiziertes ISMS
  • Schutz vor internen und externen Bedrohungen
Security by Design | Fundament statt Zusatzoption

Bei DSwiss ist Sicherheit kein Add-On – sie ist ein grundlegender Bestandteil unserer Architektur. Jede Komponente wurde nach dem Prinzip "Security First" entwickelt.

  • Defense-in-Depth-Strategie mit mehreren Sicherheitsebenen
  • Automatische Sicherheitsupdates ohne Serviceunterbrechung
  • Redundante Systeme für maximale Ausfallsicherheit
  • Geografisch verteilte Backup-Standorte in der Schweiz – darunter ein ehemaliger Militärbunker tief in den Schweizer Alpen

Applikation-Sicherheit

Wir implementieren mehrere Sicherheitsebenen, um Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen. Für den Transport setzen wir auf TLS 1.3 mit Perfect Forward Secrecy, für gespeicherte und clientseitig verschlüsselte Inhalte auf starke Verschlüsselung (z. B. AES-256). Der Zugriff auf Applikationen wird durch Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrolle abgesichert.

Getrennte Umgebungen | Unsere Strategie zur Umgebungsisolierung

Wir halten eine strikte Trennung zwischen Entwicklung, Staging und Produktion ein, um Risiken zu reduzieren und Kreuzkontamination vorzubeugen.

  • Separate Accounts/Mandanten und Netzwerksegmentierung pro Umgebung
  • Keine Produktionsdaten in Test- oder Entwicklungsumgebungen
  • Unterschiedliche Zugriffskontrollen und Least-Privilege-Rollen pro Umgebung
  • Automatisierte, auditierbare Deployment-Pipelines mit Genehmigungsprozessen
Qualitätssicherung | Unsere Testmethodik

Wir haben umfassende Qualitätssicherungsprozesse etabliert, damit jeder Release unseren Sicherheits- und Zuverlässigkeitsstandards entspricht.

  • Hohe automatisierte Testabdeckung (Unit-, Integrations- und End-to-End-Tests) mit CI-Qualitätskontrollen
  • CI/CD-Pipelines mit Prüfungen zur Build- und Deployment-Zeit
  • Regelmässige Penetrationstests durch Dritte; Security-Assessments vor Releases mit wesentlichen Änderungen
  • Infrastruktur- und Service-Schwachstellenscans mit Nessus; konsolidiertes Reporting via Scanmeter
  • Software Composition Analysis (SCA) und Container-Image-Scanning mit JFrog Xray; Richtlinienprüfung von Abhängigkeiten in CI
Code Reviews | Unsere Entwicklungsstandards

Wir setzen auf verpflichtende Peer Reviews, sodass jede Codeänderung vor dem Deployment einer Sicherheitsprüfung unterzogen wird.

  • Zwei-Personen- (Vier-Augen-) Prinzip mit geschützten Branches
  • Branch-Protection-Regeln: erforderliche Statusprüfungen, Code Owners, lineare Historie und kein Force-Push auf Haupt-Branches
  • Kryptografisch signierte Commits auf geschützten Branches (z.B. GPG) sind verpflichtend
  • Automatisierte SAST/DAST-Prüfungen, Software Composition Analysis (SCA), und Secrets-Scanning
  • Kontinuierliches Scannen von Drittanbieter-Abhängigkeiten und Containern
  • Security Champions in jedem Entwicklungsteam verankert
Secure Software Development Lifecycle | Unser Entwicklungs-Sicherheitsprozess

Our Development Security Process
We integrate security into every phase of the lifecycle, from design through operation.

  • Threat modelling and abuse-case reviews during design
  • Documented security requirements and secure coding standards (e.g., OWASP guidance)
  • SBOM generation (e.g., SPDX/CycloneDX) for each build; inventories retained and monitored
  • Artifact signing and provenance: build artifacts are cryptographically signed and verified at deployment; provenance attestation recorded
  • Regular secure-coding training for developers
  • DevSecOps practices with security gates in CI/CD

Operative Sicherheit

Wir verfolgen strenge betriebliche Verfahren, um sicherzustellen, dass unsere täglichen Aktivitäten anerkannten, unabhängig geprüften Sicherheitsstandards entsprechen.Training

Sicherheitskultur bei DSwiss | Unser Security-Education-Programm

Wir investieren in umfassende Sicherheitsschulungen, damit jedes Teammitglied Sicherheitsstandards versteht und Best Practices anwendet.

  • Mindestens jährliche Security-Awareness-Trainings sowie laufende Auffrischungen
  • Rollenspezifische Sicherheitsschulungen
  • Unterstützung bei beruflichen Sicherheitszertifizierungen
Richtlinien | Unser Governance Framework

Wir haben ein umfassendes Set an Sicherheitsrichtlinien etabliert, das zentrale Aspekte unserer Abläufe und Datenverarbeitung regelt.

  • ISMS-Policy-Framework gemäß ISO/IEC 27001:2022
  • Regelmässige, risikobasierte Überprüfung und Aktualisierung der Richtlinien
  • Dokumentierte und regelmässig geübte Incident-Response-Verfahren
  • Verbindliche Standards zur Datenklassifizierung und -verarbeitung
Vertraulichkeit | Unsere Massnahmen zum Schutz vertraulicher Informationen

Wir haben strenge Vertraulichkeitskontrollen und -vereinbarungen implementiert, um alle uns anvertrauten sensiblen Informationen zu schützen.

  • Verpflichtende NDAs für alle Mitarbeitenden und Partner
  • Strikter Need-to-Know-Zugriff
  • Verschlüsselte Kanäle für vertrauliche Kommunikation
  • Regelmässige Audits zur Vertraulichkeit

Bereit für Schweizer Sicherheit?

  • list icon
    ISO 27001:2022 certified
  • list icon
    Swiss Made Software & Data Residency
  • list icon
    GDPR/FADP Compliant

Bereit für Schweizer Sicherheit?

author avatar
João Salvado
People Operations

This is the default text value

Termin vereinbaren