IT-Sicherheit​

IT Sicherheit

Unsere IT-Sicherheitseinhaltung

Bei Comitas legen wir grossen Wert auf die Sicherheit und Vertraulichkeit unserer und eurer Daten und Systeme. Wir sind bestrebt, eine robuste IT-Sicherheitsinfrastruktur aufrechtzuerhalten, um uns gegen Cyberbedrohungen zu schützen und die Integrität unserer Betriebsabläufe sicherzustellen.  

IT Sicherheit
Softwareentwicklung

Sicherheit als Denkweise

Für uns ist Sicherheit nicht nur eine Priorität; sie ist eine Denkweise, die in allem, was wir tun, verwurzelt ist. Wir bewerten und verbessern kontinuierlich unsere Sicherheitspraktiken, um den aufkommenden Bedrohungen einen Schritt voraus zu sein und sich entwickelnden gesetzlichen Anforderungen zu entsprechen. Durch Investitionen in zertifizierte Fachkräfte und die Einhaltung internationaler Standards wie ISO 27001 zeigen wir unser unerschütterliches Engagement für die Aufrechterhaltung höchster Standards in der IT-Sicherheit. 

Ihr Vertrauen , unsere Priorität

Wir erkennen an, dass Vertrauen durch Transparenz, Sorgfalt und Rechenschaftspflicht verdient wird. Seien Sie versichert, dass der Schutz Ihrer Daten und die Vertraulichkeit Ihrer Informationen zu unseren höchsten Prioritäten zählen. Ihr Vertrauen ist uns wichtig, und wir sind voll und ganz darauf bedacht, es durch unsere Hingabe an Exzellenz in der IT-Sicherheit zu bewahren. 

ISO 27001

ISO 27001 Zertifizierung

Der Eckpfeiler unserer IT-Sicherheitsrichtlinie ist unsere ISO 27001 Zertifizierung. Dieser international anerkannte Standard legt Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) fest. Die Erlangung der ISO 27001 Zertifizierung zeigt unsere Hingabe zur systematischen Verwaltung von Informationssicherheitsrisiken und zum Schutz sensibler Daten. 

Zertifizierter ICT-Sicherheitsexperte

Zusätzlich zu unserer ISO 27001 Zertifizierung beschäftigen wir einen zertifizierten ICT-Sicherheitsexperte (unseren CIO), um unsere IT-Sicherheitsinitiativen zu überwachen. Dieser Experte bringt ein umfangreiches Wissen und Erfahrung in der Gestaltung, Umsetzung und Überwachung effektiver Sicherheitsmassnahmen mit. Ihre Rolle ist entscheidend, um sicherzustellen, dass unsere IT-Infrastruktur gegenüber sich entwickelnden Cyberbedrohungen widerstandsfähig bleibt. 

Lösung

Sie wissen nicht genau, was eine ISO 27001 Zertifizierung umfasst?

Hier ist ein Überblick

Security Check

Identifizierung und Management von Risiken

Wir erkennen Risiken für Ihre Daten proaktiv und managen sie. Durch gründliche Risikobewertungen gemäss den Richtlinien identifizieren wir Schwachstellen und ergreifen schnell Massnahmen zu ihrer Minderung, um Ihre Informationen vor potenziellen Bedrohungen zu schützen.

DevOps as a Service

Zugriffskontroll-massnahmen

Wir implementieren strenge Zugriffskontrollmassnahmen, um den Zugriff auf Ihre Daten nur autorisierten Personen zu ermöglichen. Dies reduziert das Risiko unbefugter Offenlegung oder Missbrauch und gewährleistet die Integrität und Vertraulichkeit Ihrer Informationen. 

Softwareentwicklung

Klare Sicherheitsrichtlinien und -verfahren

Wir etablieren klare und robuste Sicherheitsrichtlinien und -verfahren, die den Anforderungen entsprechen. Diese Richtlinien regeln den Umgang mit sensiblen Informationen und gewährleisten, dass Ihre Daten jederzeit sicher und geschützt sind. 

 

 

Change Management

Aufbau einer sicheren Infrastruktur

Wir investieren in den Aufbau einer sicheren Infrastruktur, die den Spezifikationen folgt. Von physischen Sicherheitsmassnahmen bis hin zu modernsten Sicherheits-Protokollen stellen wir sicher, dass Ihre Daten sicher gespeichert und übertragen werden und das Risiko unbefugten Zugriffs oder von Sicherheitsverletzungen minimiert wird. 

Team

Zerifizierte Expertenüberwachung

Wir beschäftigen zertifizierte ICT-Sicherheitsexperten, um unsere IT-Sicherheitsinitiativen zu überwachen und sicherzustellen, dass sie den Standards entsprechen. Diese Experten bringen umfangreiche Erfahrung in der Gestaltung, Umsetzung und Überwachung wirksamer Sicherheitsmassnahmen mit und gewährleisten die Widerstandsfähigkeit unserer IT-Infrastruktur gegenüber sich entwickelnden Cyberbedrohungen. 

Entwicklung

Sicherheitsschulungen und Sensibilisierung

Wir führen regelmässige Sicherheitsschulungen und Sensibilisierungsprogramme für unsere Mitarbeiter durch, wie von den Vorschriften gefordert. Dadurch stellen wir sicher, dass unsere Mitarbeiter ihre Rollen und Verantwortlichkeiten im Bereich Informationssicherheit verstehen und dazu beitragen, unsere allgemeinen Datenschutzmassnahmen zu verbessern. 

Datenbank

Sichere Datenverschlüssenlung

Wir setzen Verschlüsselungstechniken ein, um Ihre Daten sowohl während der Übertragung als auch im gespeicherten Zustand zu schützen. Dies gewährleistet, dass Ihre sensiblen Informationen vertraulich und sicher bleiben und das Risiko unbefugten Zugriffs oder der Abfangung minimiert wird. 

Progress

Stetige Überwachung und Verbesserung

Wir überwachen kontinuierlich unsere Sicherheitsmassnahmen, um aufkommende Bedrohungen im Blick zu behalten. Durch regelmässige Evaluierungen, Audits und Updates stellen wir sicher, dass Ihre Daten gegen sich entwickelnde Cyber-Risiken geschützt sind und Sie sich darauf verlassen können. 

Schnittstellen

Sicherheitsbewertung von Lieferanten

Wir führen Sicherheitsbewertungen unserer Lieferanten und Drittanbieter durch, um sicherzustellen, dass sie die gleichen hohen Sicherheitsstandards erfüllen. Dies minimiert das Risiko von Datenverletzungen durch Drittanbieter und gewährleistet die Sicherheit Ihrer Informationen an allen Berührungspunkten. 

Software Integration

Business Continuity und Disaster Recovery Planing

Wir haben Business Continuity und Disaster Recovery Pläne etabliert, um die kontinuierliche Verfügbarkeit Ihrer Daten sicherzustellen und Ausfallzeiten oder den Verlust von Service zu minimieren. 

Team

Incident Response und Management

Wir haben Incident-Response- und Managementverfahren etabliert, um im Falle eines Sicherheitsvorfalls oder einer Verletzung schnell und effektiv zu reagieren, um Auswirkungen auf Ihre Daten zu minimieren und die Kontinuität des Service sicherzustellen. 

Kontakt

Regulatorische Einhaltung

Wir stellen die Einhaltung relevanter Datenschutzbestimmungen und gesetzlicher Anforderungen sicher, um Ihre Daten gemäss den höchsten branchenüblichen Standards zu schützen und Ihr Vertrauen in unsere Dienstleistungen aufrechtzuerhalten. 

IT Sicherheit

Regelmässige Sicherheitsaudits- und überprüfungen

Wir führen regelmässige Sicherheitsaudits und -überprüfungen unserer Systeme und Prozesse durch, um die kontinuierliche Einhaltung der Sicherheitsrichtlinien sicherzustellen und Verbesserungsmöglichkeiten zur Stärkung des Schutzes Ihrer Daten zu identifizieren.