Sicherheit

Sicherheit, Datenschutz und Compliance

Ihre Sitzungsprotokolle und Aufgaben sind mit branchenführender Sicherheit geschützt. Wir speichern alle Ihre Daten in der Schweiz, in IISO 27001-zertifizierten Rechenzentren, die sowohl Sicherheit als auch Compliance gewährleisten. Wir verpflichten uns, eine sichere Umgebung bereitzustellen, ohne die Anwendungsleistung oder die Benutzerfreundlichkeit zu beeinträchtigen.

WEDO UI
SOC2 LogoSOC2 Type II
ISO27001 LogoISO27001
GDPR LogoDSGVO
SOC2 LogorevDSG
FINMA LogoFINMA
HDS LogoGesundheitsdaten-Hosting

SOC2-Konformität

Das SOC 2 Typ II-Audit ist eine branchenweit anerkannte Sicherheitszertifizierung für Software-as-a-Service (SaaS) Unternehmen. Es bestätigt, dass Ihre Daten bei WEDO sicher, geschützt und kontrolliert sind. Die sechsmonatige Prüfung umfasste eine gründliche Analyse unserer Steuersysteme und unserer Tests, die wir zur Bewertung der Wirksamkeit sowie deren Ergebnisse durchführen. Mehr über SOC2 erfahren hier.

ISO-Zertifizierungen

ISO 27001:2013 gilt als der höchste internationale Standard für Informationssicherheit in Bezug auf Kundendaten. WEDO speichert Daten nur in ISO 27001:2013-zertifizierten Rechenzentren, um zu gewährleisten, dass Ihre Daten sicher und geschützt sind.

revDSG und DSGVO-Einhaltung

WEDO hält sich an das Schweizerische Bundesgesetz über den Datenschutz (DSG) und die Allgemeine Datenschutzverordnung (GDPR). Wir verpflichten uns, Ihre Daten zu schützen und sicherzustellen, dass sie im Einklang mit dem Gesetz verwendet werden.

Sicherheit im Rechenzentrum

Die Daten der WEDO-Kunden werden von Exoscale gehostet, das nach ISO 27001 zertifiziert ist. Exoscale verfügt über eine beeindruckende Liste von Berichten, Zertifizierungen und Bewertungen durch Dritte wie ISO 9001:2008, PCI DSS 3.2, SOC-1 Typ II und SOC-2 Typ II. Die Rechenzentren von Exoscale sind durch eine Vielzahl von physischen Kontrollen gesichert, um unbefugten Zugriff zu verhindern. Weitere Informationen über Exoscale-Rechenzentren und ihre Sicherheitskontrollen finden Sie hier.

Standorte der Rechenzentren

Ihre Daten werden sicher in Schweizer Rechenzentren in Zürich und Genf gespeichert.

Hunderte von Unternehmen verlassen sich auf WEDO, um ihre Daten zu schützen

Raiffeisen
AO Foundation
Groupe E Connect
HVS
Carouge
Police Lausanne
FPE CIGA
Hôpital Riviera-Chablais

Netz- und Infrastruktursicherheit

Die Infrastruktur von WEDO wird in einer hochverfügbaren, vollständig redundanten und sicheren Umgebung gehostet, auf die nur Mitarbeiter des Betriebsunterstützungsteams Zugriff haben. Dadurch können wir die vollständige Trennung von Daten und Zugriffen, den Schutz durch Firewalls und andere Sicherheitsfunktionen nutzen. Die gesamte Kommunikation der WEDO-Webanwendung wird über TLS 1.2 verschlüsselt, das von Dritten nicht eingesehen werden kann und dem Verschlüsselungsgrad entspricht, der auch von Banken und Finanzinstituten verwendet wird. Alle Daten in WEDO werden im Ruhezustand mit einer AES-256-Verschlüsselung verschlüsselt.

Firewall
 
Unsere Firewall ist so konzipiert, dass sie Ihre Daten vor unbefugtem Zugriff schützt.
Verschlüsselung
 
Alle Daten in WEDO werden bei der Übertragung mit TLS 1.2 und im Ruhezustand mit AES-256 verschlüsselt.
Backups
 
Wir verfügen über mehrschichtige Backups mit Echtzeit-Replikation, täglichen Backups und Point-in-Time-Recovery. Alle Backups werden mit FES-256 verschlüsselt.
Reaktion auf Vorfälle
 
WEDO verfügt über einen Plan zur Reaktion auf Zwischenfälle, der jedes Jahr überprüft wird. Dieser gewährleistet die rechtzeitige Erkennung, Eindämmung und Benachrichtigung bei Vorfällen.
Wiederherstellung im Katastrophenfall
 
WEDO verfügt über einen Geschäftskontinuitäts- und einen Notfallwiederherstellungsplan, um sicherzustellen, dass unsere Mitarbeiter auch bei den unwahrscheinlichsten Ereignissen in der Lage sind, ihre Kunden zu bedienen.
Hardening
 
Unsere Server sind nach CIS-Standards gehärtet, um sie vor gängigen Bedrohungen und Schwachstellen zu schützen.

Sicherheit der Applikation

WEDO überwacht aktiv die laufende Sicherheit, Leistung und Verfügbarkeit 24/7/365 der Plattform. Wir führen laufend automatisierte Sicherheitstests durch. Ausserdem beauftragen wir einen Drittanbieter mit Penetrationstests. Das WEDO-Sicherheitsteam wird weiterhin alles tun, um Ihre Daten zu schützen und Sie über Risiken zu informieren. Unsere vollständige Datenschutzrichtlinie finden Sie hier: Datenschutzrichtlinie.

Zwei-Faktor-Authentifizierung
 
Sie können die Zwei-Faktor-Authentifizierung (2FA) aktivieren, um Ihrem Konto eine zusätzliche Sicherheitsebene hinzuzufügen.
SAML SSO
 
Eine SAML 2.0 Schnittstelle für Single Sign-On & Active Directory ist in WEDO verfügbar
Rollenbasierte Zugriffskontrolle (RBAC)
 
In WEDO sind rollenbasierte Berechtigungen über das Admin Dashboard verfügbar.
Hohe Verfügbarkeit
 
WEDO wird auf einer hochverfügbaren Infrastruktur gehostet, die auf unserer Statusseite überwacht wird.

Benutzerberechtigungen und Rollen im Produkt

Mit WEDO können Sie Benutzerberechtigungen und Rollen auf mehreren Ebenen konfigurieren. Indem Sie verschiedene Rollen mit unterschiedlichen Berechtigungen einrichten, können Sie sicherstellen, dass Ihre Daten sicher und nur für diejenigen zugänglich sind, die sie benötigen.

Praktiken der Softwareentwicklung und Sicherheit

Bei WEDO folgen wir sicheren Softwareentwicklungspraktiken, die in unserem dokumentierten Softwareentwicklungszyklus beschrieben sind. Jeder Code wird strengen sicherheitsorientierten Prüfungen sowie automatisierten und manuellen Tests unterzogen, bevor er in der Produktion eingesetzt wird. Wir unterhalten getrennte Umgebungen für Entwicklung, Staging und Produktion, um sicherzustellen, dass keine Produktionsdaten in Nicht-Produktionsumgebungen verwendet werden. Unsere Continuous-Integration-Pipeline (CI) führt eine umfassende Reihe von Tests durch, um sicherzustellen, dass der gesamte Code vor der Bereitstellung den Sicherheits- und Qualitätsstandards entspricht.

Menschliche Sicherheit

Mitarbeiter-Hintergrund-Checks

Alle neuen Mitarbeiter von WEDO müssen sich vor Aufnahme ihrer Tätigkeit einer Überprüfung des strafrechtlichen Hintergrunds, einer Überprüfung des Schuldnerverzeichnisses und einer Referenzprüfung unterziehen.

Sicherheitstraining

Alle WEDO-Mitarbeiter müssen jährlich an einer Sicherheitsschulung teilnehmen. Diese Schulung behandelt Themen wie Phishing, Passwortsicherheit und Datenschutz.

Vertraulichkeit und Datenschutz

Alle WEDO-Mitarbeiter und -Dienstleister unterzeichnen Vertraulichkeits- und Geheimhaltungsvereinbarungen, um die Vertraulichkeit aller in unseren Systemen erfassten Informationen zu gewährleisten. Darüber hinaus haben unsere Kundendienstmitarbeiter nur dann Zugang zu Kundendaten, wenn sie die Erlaubnis des Kunden eingeholt haben, um Fehler zu beheben. Ein solcher Zugriff wird protokolliert und vom internen Sicherheitspersonal überwacht.

Risikomanagement

WEDO nimmt das Risikomanagement ernst und hat eine Risikomanagementrichtlinie, einen dazugehörigen Plan und Strategien zur Risikominderung eingeführt. Wir stellen sicher, dass mindestens einmal jährlich oder bei Bedarf eine Risikobewertung durchgeführt wird, wenn Änderungen dies erforderlich machen.

Schwachstellen-Management

Endpunkt-Überwachung

WEDO verwendet eine zentralisierte Endpunkt-Sicherheitslösung und stellt sicher, dass alle Geräte auf dem neuesten Stand, frei von Malware und sicher verschlüsselt sind.

Schwachstellen-Scans

WEDO unterzieht sich bei jeder Übertragung einer Schwachstellenanalyse durch Dritte, um sicherzustellen, dass unsere Systeme keine Schwachstellen aufweisen. Werden solche Schwachstellen identifiziert, werden sie so schnell wie möglich behoben.

Statische Code-Scans

WEDO verwendet statische Code-Analyse-Tools für unsere Backend-Systeme und APIs als Teil unserer CI/CD-Pipeline, um sicherzustellen, dass kein Code bereitgestellt wird, ohne dass er auf potenzielle Schwachstellen und Anti-Muster überprüft wurde.

Penetrationstests durch Dritte

WEDO gibt mindestens einmal jährlich Penetrationstests bei externen Sicherheitsfirmen in Auftrag, um sicherzustellen, dass unsere Software sicher bleibt. Alle potenziellen Schwachstellen werden umgehend behoben.

Häufig gestellte Fragen

Swiss made software logo

Erfahren Sie mehr darüber, wie wir mit dem Datenschutz umgehen.Datenschutzbestimmungen

Bereit für mehr Effizienz?Starten Sie heute Ihre kostenlose Testversion.