Sicherheitsversprechen & Richtlinien

 

Sicherheitsrichtlinien • Policies • Kontrollen

Sicherheitsversprechen – Richtlinien & Kontrollen

Unser Sicherheitsversprechen basiert auf klaren Policies, Zugangskontrollen, Verschlüsselung und lückenlosem Logging. Damit sichern wir Daten, Systeme und Prozesse nachhaltig.

 

Sicherheitsgrundsätze

Unsere Sicherheitsstrategie basiert auf den international anerkannten Best Practices und folgenden Grundprinzipien:

  • Zero Trust – Kein implizites Vertrauen, alles wird geprüft
  • Least Privilege – Minimale Rechte pro User & System
  • Defense in Depth – Mehrschichtige Sicherheitsarchitektur
  • Compliance by Design – Richtlinien von Anfang an integriert

Zugangskontrollen

Multi-Faktor-Authentifizierung (MFA)

Verpflichtend für alle Benutzerkonten und Admin-Zugänge.

Role-Based Access Control (RBAC)

Zugänge nach Rollen und Verantwortlichkeiten klar definiert.

Zero Standing Privileges

Administrative Zugänge nur zeitlich begrenzt und protokolliert.

Verschlüsselung

Wir setzen auf State-of-the-Art Verschlüsselung für alle Daten:

  • In Transit – TLS 1.3 für alle Verbindungen
  • At Rest – AES-256 für gespeicherte Daten
  • Key Management – HSM-basierte Verwaltung der Schlüssel
  • End-to-End – bei besonders sensiblen Daten

Logging & Monitoring

Alle Systeme sind mit umfassendem Logging & Monitoring ausgestattet:

  • Security Information and Event Management (SIEM)
  • Intrusion Detection & Anomaly Detection
  • Protokollierung aller Admin-Zugriffe
  • Langzeit-Archivierung relevanter Logs für Audits

FAQ

Welche Standards gelten für die Sicherheitsrichtlinien?

Unsere Richtlinien orientieren sich an ISO/IEC 27001, NIST und dem Schweizer DSG.

Wie oft werden die Kontrollen überprüft?

Mindestens vierteljährlich sowie ad hoc bei sicherheitsrelevanten Vorfällen.

Wie wird Transparenz sichergestellt?

Durch Audit-Reports, Kundennachweise und dokumentierte Richtlinien.

Nächste Schritte

  1. Überprüfung bestehender Sicherheitsrichtlinien
  2. Einführung von MFA und RBAC
  3. Audit der Verschlüsselungsstandards
  4. Etablierung eines umfassenden Monitoring-Konzepts

Sicherheitsrichtlinien Schweiz – Policies, Zugangskontrollen, Verschlüsselung und Monitoring als Fundament für Vertrauen.