InfoSec & Compliance

Beyonity wurde mit einem auf Sicherheit ausgerichteten Ansatz entwickelt, der es Unternehmen ermöglicht, sensible Kundendaten in der Cloud zu verarbeiten. Aus diesem Grund vertrauen Banken, Versicherungen und andere regulierter Firmen auf Beyonity.

Beyonity-Produkte laufen auf Hochsicherheits-Rechenzentren

Wir helfen Ihnen bei der Bewertung von InfoSec und Compliance

Wir haben bekannte Grossunternehmen auf ihrem Weg zur Verarbeitung von kritischen Personendaten in der sicheren Beyonity-Cloud unterstützt. Wir verstehen Ihre Bedenken und wissen, wie wir sie aus der Perspektive der Informationssicherheit und der Einhaltung von Vorschriften lösen können.
„Egal, ob Sie Ihren eigenen Bewertungsprozess festlegen oder ob Sie von uns Anleitung benötigen, wir unterstützen Sie aktiv bei Ihrer Risikobewertung.“
Max Mustermann
Mattia Rüfenacht

Produktsicherheit

Löschen von Daten/Dossiers

Löschen Sie Ihre Dossiers und relevante Daten für ESG-Reportings & Co. zu verlieren.

Beyonity behält Daten über Mieter/Käufer vor, wobei diese keine Rückschlüsse auf die eigentlichen Personen mehr zulassen. Aus diesem Grund können Sie Dossier-Daten, die CID enthalten, verarbeiten und langfristig aus ihnen lernen, ohne die Daten unnötig lange in der Cloud zu belassen.

Schränken Sie den IP-Bereich, von dem aus auf Ihren Mandanten zugegriffen werden kann, durch IP-Whitelisting ein. Dies verhindert, dass sich Benutzer ausserhalb Ihrer Netzwerkinfrastruktur bei Beyonity anmelden können.

Integrieren Sie Ihren eigenen OpenID-basierten Identitätsanbieter, um das Identitätsmanagement zu zentralisieren und eine nahtlose Benutzererfahrung für die Authentifizierung zu bieten.

Beyonity bietet eine breite Palette von Authentifizierungsmethoden:

Passwortbasierte Authentifizierung
Benutzer benötigen mindestens ein Passwort, um sich bei ihrem Client anzumelden. Auch die Mitarbeiter von Beyonity.

Multi-Faktor-Authentifizierung
Darüber hinaus können Nutzer die 2FA-Authentifizierung aktivieren. Für die Mitarbeiter von Beyonity wird diese Zugangssicherheit durchgesetzt. Nach der jeweiligen Anmeldung erhalten alle Benutzer ein Inhaber-Token.

API-Kommunikation – HTTPS-Client-Authentifizierung
Beyonity verwendet HTTPS für die gesamte Kommunikation, um Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Ausserdem wird der Datenschutz für Anwendungen und Nutzer, die die API verwenden, verbessert. Bei APIs, die CORS (Cross-Origin Request Sharing) oder JSONP-Anfragen unterstützen, wird ausserdem sichergestellt, dass die Anfragen nicht als gemischte Inhalte blockiert werden.

HTTP-Basisauthentifizierung
Beyonity-Webhooks können HTTP verwenden, enthalten aber keine sensiblen Informationen.

API-Zugangs-Token
Integrationen verwenden API-Schlüssel, die die Nutzer selbst generieren (und rotieren) können. Zugangstokens eignen sich für Anwendungen, bei denen viele Benutzer Zugang benötigen. Sie sind sicher und aus Sicht der Endnutzer einfach zu handhaben.

Verschlüsselung standardmässig, im Ruhezustand und bei der Übertragung.

Wir verschlüsseln Daten bei der Übertragung zwischen Einrichtungen und im Ruhezustand, um sicherzustellen, dass nur autorisierte Rollen und Dienste mit verifiziertem Zugang zu den Verschlüsselungsschlüsseln darauf zugreifen können.

Beyonity führt mit der Einführung von BeyonityHELLO jährlich einen Penetrationstest durch ein neutrales Unternehmen durch, um entsprechende Schwachstellen zu identifizieren und prophylaktische Massnahmen zu ergreifen.

Der Bericht und die ausführliche Bewertung werden auf Anfrage ausgehändigt. Die Penetrationstests werden in der zweiten Hälfte eines jeden Jahres durchgeführt.

Beyonitys formale Richtlinien umreissen die Anforderungen für die Funktionen im Zusammenhang mit IT / Technik: Schwachstellenmanagement, Systemüberwachung, Sicherheitsüberwachung.

Sicherheit der Infrastruktur

Erkennung von Eindringlingen
Beyonity setzt ein Intrusion Detection System ein, um das Unternehmensnetzwerk kontinuierlich zu überwachen und potenzielle Sicherheitsverletzungen frühzeitig zu erkennen.
Der IT-Betrieb der Beyonity-Produkte wird in Echtzeit auf ein mehrere Rechenzentren repliziert. Es werden Warnungen konfiguriert, um Administratoren zu benachrichtigen, wenn die Replikation fehlschlägt.

Beyonity beschränkt den privilegierten Zugang zu den Verschlüsselungsschlüsseln auf autorisierte Benutzer, die als Superadministratoren einen Notfallzugang benötigen.

Beyonity schränkt den privilegierten Zugang zu Netzwerken auf autorisierte Benutzer ein, die als Superadministratoren einen Notfallzugang benötigen. Software Engineers haben keinen Zugang zu Kundendaten.

Beyonity verwendet ein Tool zur Protokollverwaltung, um Ereignisse zu identifizieren, die sich möglicherweise auf die Fähigkeit des Unternehmens auswirken könnten, seine Sicherheitsziele zu erreichen.

Firewalls sind aus mehreren Gründen unverzichtbar: Sie blockieren unbefugten Zugriff, setzen die Zugriffskontrolle durch, erkennen und blockieren verdächtige Aktivitäten und bieten eine zusätzliche Verteidigungsschicht gegen Cyberangriffe.

Ein intelligenter Backup-Mechanismus ist implementiert, um ein schnelles Desaster-Recovery-Verfahren zu ermöglichen.

Organisatorische Sicherheit

Planung der Geschäftskontinuität

Die Business Continuity Policy der Beyonity Switzerland GmbH gewährleistet die Festlegung von Zielen, Plänen und Verfahren zur Minimierung von Unterbrechungen der wichtigsten Geschäftsaktivitäten. Es umfasst die gesamte Infrastruktur und alle Daten im Rahmen des Informationssicherheitsprogramms des Unternehmens und gilt für die Geschäftsleitung, die Mitarbeiter und die Lieferanten. Die Richtlinie unterstreicht die Bedeutung von Risikobewertungen, Notfallplänen sowie Datensicherungs- und Wiederherstellungsplänen für die Aufrechterhaltung der Widerstandsfähigkeit von Unternehmen.

Der Einstellungsprozess bei Beyonity beinhaltet ein umfassendes 3-teiliges Assessment für neue Mitarbeiter. Dazu gehören die Einreichung einer Selbstauskunft/eines Lebenslaufs, eine Reihe von Gesprächen mit mindestens sechs Personen und eine separate Beurteilung der Fähigkeiten. Referenzanfragen und Auszüge aus dem Strafregister sind ebenfalls Teil der Bewertung.

Darüber hinaus führt Beyonity jährliche Beurteilungen seiner Mitarbeiter durch, die auch aktualisierte Strafregisterauszüge und eine Wiederholung der Bestimmungen über das Bankkundengeheimnis umfassen. Alle Mitarbeiter nehmen jährlich an einer Schulung zum Thema Datenschutz teil, die protokolliert und vom Mitarbeiter bestätigt wird.

Die Risikoanalyse spielt bei Beyonity eine entscheidende Rolle, da sie es dem Unternehmen ermöglicht, potenzielle Probleme, die sich auf die IT-Infrastruktur auswirken könnten, zu erkennen und proaktiv zu bewältigen. Durch die Durchführung einer gründlichen Bewertung kann Beyonity verschiedene Bedrohungen, einschliesslich struktureller, technischer, menschlicher und natürlicher Bedrohungen, identifizieren und ihr potenzielles Risiko abschätzen.

Auf der Grundlage der Analyse werden geeignete Risikomanagementverfahren eingeführt, darunter Schutzmassnahmen zur Verringerung der Wahrscheinlichkeit von Risiken, Massnahmen zur Abschwächung des Ausmasses von Katastrophen, Wiederherstellungsmassnahmen zur Wiederherstellung von Systemen und Infrastrukturen sowie Notfallpläne zur Steuerung von Massnahmen im Falle von Störfällen oder Katastrophen. Durch IT-Risikoanalysen gewährleistet Beyonity die Widerstandsfähigkeit und Sicherheit seiner IT-Umgebung.

  • A6.1 SAST Backend: Nachweise für statische Anwendungssicherheitstests (SAST) am Backend.
  • A6.1 SAST-Frontend: Nachweise für statische Anwendungssicherheitstests (SAST) auf dem Frontend.
  • Richtlinie zur akzeptablen Nutzung – Rollen und Verantwortlichkeiten: Umreisst Rollen und Verantwortlichkeiten für die akzeptable Nutzung von Unternehmensressourcen.
  • Richtlinie für die Einarbeitung und Beendigung des Zugangs: Richtlinien für die Gewährung und den Entzug des Zugriffs während der Einarbeitung und Beendigung von Mitarbeitern.
  • Zugriffsüberprüfungssitzungen: Nachweis von Sitzungen zur Überprüfung des Zugangs, um angemessene Zugangsberechtigungen zu gewährleisten.
  • Richtlinie über zugelassene Werkzeuge: Liste der zugelassenen Tools und Software für die Verwendung durch die Mitarbeiter.
  • Anlageninventarisierung Confluence: Verwaltung und Dokumentation der Vermögenswerte des Unternehmens mit Confluence.
  • Richtlinie für Sicherheitsverletzungen: Verfahren, die im Falle einer Sicherheitsverletzung oder eines Zwischenfalls zu befolgen sind.
  • Geschäftskontinuitätspolitik: Ziele und Verfahren zur Gewährleistung einer minimalen Unterbrechung der wichtigsten Geschäftsaktivitäten in Notfällen.
  • Verhaltenskodex-Richtlinie: Erwartete Verhaltensstandards und ethische Grundsätze für Mitarbeiter.
  • Richtlinie zur Datenklassifizierung: Richtlinien für die Klassifizierung und den Schutz sensibler Daten.
  • Politik zur Wiederherstellung im Katastrophenfall: Strategien und Verfahren zur Wiederherstellung der IT-Systeme und des Betriebs nach einer Katastrophe.
  • Verschlüsselungsrichtlinie: Anforderungen und Richtlinien für die Verschlüsselung von sensiblen Daten.
  • Politik der Informationssicherheit: Grundsätze und Leitlinien für das Management der Informationssicherheit.

Daten und Datenschutz

EU-DSGVO

Beyonity arbeitet in voller Übereinstimmung mit der EU-Datenschutz-Grundverordnung (EU-GDPR) und stellt sicher, dass alle Datenverarbeitungsaktivitäten mit den Grundsätzen und Anforderungen der Verordnung übereinstimmen.

Wir räumen dem Schutz personenbezogener Daten Priorität ein, respektieren die Rechte des Einzelnen, setzen angemessene Sicherheitsmassnahmen um, führen die erforderlichen Bewertungen durch und führen eine Dokumentation gemäss der EU-DSGVO.

Unser Engagement für den Datenschutz ermöglicht es uns, unseren Kunden und Stakeholdern ein vertrauenswürdiges und gesetzeskonformes Umfeld zu bieten.

Beyonity arbeitet in voller Übereinstimmung mit dem revidierten Schweizerischen Datenschutzgesetz (revDSG) und stellt sicher, dass alle Datenverarbeitungsaktivitäten mit den Grundsätzen und Anforderungen der Verordnung übereinstimmen.

Wir stellen den Schutz personenbezogener Daten in den Vordergrund, respektieren die Rechte des Einzelnen, implementieren angemessene Sicherheitsmassnahmen, führen die erforderlichen Prüfungen durch und führen eine Dokumentation gemäss dem revDSG.

Unser Engagement für den Datenschutz ermöglicht es uns, unseren Kunden und Interessengruppen ein vertrauenswürdiges und konformes Umfeld zu bieten.

Beyonity unterhält eine Datenklassifizierungspolitik, um den ordnungsgemässen Umgang mit und den Schutz von sensiblen Informationen zu gewährleisten. In dieser Richtlinie werden Leitlinien für die Kategorisierung von Daten auf der Grundlage ihres Vertraulichkeitsgrads festgelegt, so dass geeignete Sicherheitsmassnahmen ergriffen werden können.

Durch die Klassifizierung der Daten kann Beyonity die notwendigen Kontrollen und Sicherheitsvorkehrungen, wie z. B. Verschlüsselung oder Zugriffsbeschränkungen, anwenden, um sensible Informationen vor unbefugtem Zugriff oder Offenlegung zu schützen.

Die Datenklassifizierungsrichtlinie spiegelt das Engagement von Beyonity für den Datenschutz und die Datensicherheit wider und trägt dazu bei, Risiken zu mindern und die Vertraulichkeit, Integrität und Verfügbarkeit wertvoller Datenbestände zu wahren.

Beyonity verlangt von allen Kunden die Unterzeichnung von Datenverarbeitungsverträgen (Data Processing Agreements, DPAs), um den Schutz und den ordnungsgemässen Umgang mit personenbezogenen Daten zu gewährleisten. In diesen Vereinbarungen werden die Zuständigkeiten, Verpflichtungen und Schutzmassnahmen für die Verarbeitung von Kundendaten im Einklang mit den geltenden Datenschutzgesetzen, wie z. B. der EU-Datenschutzgrundverordnung (DSGVO), festgelegt.

Durch die Forderung nach DPAs schafft Beyonity ein klares Verständnis zwischen dem Unternehmen und seinen Kunden in Bezug auf den Umgang, die Sicherheit und die Vertraulichkeit von personenbezogenen Daten. Dieses Engagement für den Datenschutz trägt zum Aufbau von Vertrauen und Transparenz in der Kundenbeziehung bei und gewährleistet, dass personenbezogene Daten auf konforme und sichere Weise verarbeitet werden.

Beyonity hat zusätzliche Verfahren implementiert, um einen schnellen und effektiven Umgang mit Meldungen über Datenschutzverletzungen zu gewährleisten. In Übereinstimmung mit den Datenschutzbestimmungen, wie z. B. der EU-Datenschutzgrundverordnung (GDPR), hat Beyonity Prozesse zur Erkennung, Bewertung und Meldung von Datenschutzverletzungen eingerichtet.

Diese Verfahren ermöglichen es der Organisation, schnell zu reagieren, die zuständigen Behörden innerhalb des vorgeschriebenen Zeitrahmens zu benachrichtigen und geeignete Massnahmen zu ergreifen, um die Auswirkungen des Verstoßes auf die Rechte und Freiheiten des Einzelnen abzumildern. Durch die Einrichtung robuster Verfahren zur Benachrichtigung über Datenschutzverletzungen zeigt Beyonity sein Engagement für Transparenz, Verantwortlichkeit und den Schutz personenbezogener Daten. Bislang ist bei Beyonity noch keine Datenverletzung aufgetreten.

Beyonity ist in der Lage, bei Datenübertragungsvereinbarungen behilflich zu sein, um die sichere und rechtmässige Übermittlung personenbezogener Daten zu gewährleisten. In Übereinstimmung mit den Datenschutzbestimmungen, wie z. B. der EU-Datenschutzgrundverordnung (GDPR), ist sich Beyonity der Bedeutung des Schutzes von Daten bewusst, wenn diese ausserhalb des Europäischen Wirtschaftsraums (EWR) übertragen werden.

Beyonity unterstützt seine Kunden durch Beratung und Fachwissen bei der Bewältigung der Komplexität des grenzüberschreitenden Datentransfers. Die Organisation hilft dabei, die Angemessenheit von Datenschutzmassnahmen zu bewerten, geeignete Schutzmassnahmen zu implementieren und rechtsverbindliche Vereinbarungen zum Schutz personenbezogener Daten bei internationalen Übermittlungen zu treffen. Das Fachwissen von Beyonity in Bezug auf Datenübertragungsvereinbarungen gewährleistet die Einhaltung von Vorschriften und fördert den sicheren Austausch von Daten über Grenzen hinweg.

Beyonity achtet sehr genau auf die Löschung von Kundendaten und legt Wert auf die sichere und dauerhafte Entfernung von Kundendaten aus seinen Systemen. Beyonity ist sich der Bedeutung des Datenschutzes und der Rechte des Einzelnen bewusst und setzt robuste Prozesse und Kontrollen ein, um die ordnungsgemässe Löschung von Kundendaten auf Anfrage oder nach Ablauf der vereinbarten Aufbewahrungsfrist sicherzustellen.

Durch die Einhaltung von Datenschutzbestimmungen, wie der EU-Datenschutzgrundverordnung (GDPR), auch in Nicht-EU-Ländern, stellt Beyonity sicher, dass Kundendaten mit grösster Sorgfalt behandelt und entsprechend den gesetzlichen Vorgaben umgehend und sicher gelöscht werden. Diese Verpflichtung zur Löschung von Kundendaten ist Ausdruck des Engagements von Beyonity für den Datenschutz und das Vertrauen der Kunden.

Lassen Sie sich nicht von Ihren Mitbewerbern abhängen!

Bevor Sie gehen: Sichern Sie sich jetzt einen Präsentationstermin und digitalisieren Sie Ihre Immobilienvermarktung!