Datensicherheit ist kein Marketing-Versprechen
ISO/IEC 27001-zertifiziert. Hosted in der Schweiz. Secure by Design. Auditiert, dokumentiert, nachweisbar — weil Personaldaten zu wertvoll sind, um sich auf gute Absichten zu verlassen.
- ISO/IEC 27001 zertifiziert
- Schweizer Datenstandort · revDSG-konform
- Halbjährliche Penetration-Tests
Vier Säulen unseres Trust Centers
ISO/IEC 27001-zertifiziert
ZeugnisPilot wird im ISO/IEC 27001-zertifizierten Informationssicherheits-Management-System (ISMS) der rhyno solutions AG betrieben — auditiert von einer akkreditierten Schweizer Stelle. Die Zertifizierung deckt sämtliche Prozesse rund um Entwicklung, Betrieb, Datenverarbeitung und Vorfallsmanagement ab.
Hosted in Switzerland
Sämtliche Daten — Personenstammdaten, Zeugnisentwürfe, KI-Verarbeitung — bleiben in der Schweiz. Wir nutzen ausschliesslich Schweizer Rechenzentren mit ISO 27001- und FINMA-konformen Standards. Kein Daten-Transfer in EU- oder US-Rechenräume.
Secure by Design
Sicherheit ist nicht nachträglich angeklebt: Threat-Modeling vor jedem Feature-Release, Code-Review-Pflicht, Dependency-Scans im CI, Pen-Tests durch externen Anbieter halbjährlich. Sicherheitsannahmen werden im Code dokumentiert und überprüfbar gemacht.
Datenschutz nach DSG & DSGVO
Volle Konformität mit dem Schweizer Datenschutzgesetz (revDSG) und der EU-DSGVO. Auftragsverarbeitungsvertrag (AVV) auf Anfrage. Datenschutz-Folgenabschätzung pro Modul dokumentiert. Kein Profiling, keine Weitergabe an Dritte ohne explizite Zustimmung.
Warum ISO 27001 heute Pflicht ist
Personaldaten sind die heikelste Datenkategorie ausserhalb von Gesundheits- und Finanzdaten. Ein Arbeitszeugnis enthält Beurteilungen über Personen, ihre Karriereentwicklung, Stärken und Entwicklungsfelder — Inhalte, die im falschen Kontext berufliche und persönliche Konsequenzen haben können. Wer als HR-Software-Anbieter mit solchen Daten arbeitet und nicht mindestens ISO 27001 vorweisen kann, sollte heute keinen Vertrag mehr bekommen.
ISO/IEC 27001 ist der internationale Standard für Informationssicherheits-Management. Eine Zertifizierung bedeutet: ein unabhängiger Auditor hat geprüft und bestätigt, dass das Unternehmen ein systematisches, dokumentiertes, gelebtes Sicherheits-Management betreibt — von der Risikoanalyse über Zugriffskontrolle bis zur Vorfallsbehandlung. Es ist kein Logo, das man auf die Website klebt: es ist ein Audit-Report mit benannten Gutachtern, Geltungsbereich und Re-Audit-Pflicht.
Für Sie als Kundin oder Kunden bedeutet das: Wenn der nächste IT-Audit, die Datenschutz-Folgenabschätzung oder die Lieferanten-Due-Diligence Ihrer Konzernmutter ansteht, haben Sie einen belastbaren Nachweis statt vager Marketing-Aussagen.
Konkrete technische Massnahmen
Verschlüsselung in Transit
TLS 1.3 mit modernen Cipher-Suites (HSTS-erzwungen, Mixed-Content geblockt). Forward Secrecy aktiv. SSL Labs A+ Rating.
Verschlüsselung at Rest
Alle Daten ruhend AES-256-verschlüsselt. Sensible Felder (API-Secrets) zusätzlich AES-256-GCM auf Anwendungsebene mit pro-Mandanten-Schlüssel.
Inhaltsfingerabdruck (SHA-256)
Jedes ausgegebene Zeugnis erhält einen kryptografischen Hash. Manipulation wird über die öffentliche Verifikationsseite sofort sichtbar.
Audit-Trail
Wer hat wann welche Aktion ausgeführt — vollständig protokolliert (Append-Only). Mandantenübergreifender Zugriff ist technisch ausgeschlossen.
Zero-Trust-Sessions
Sessions sind kurzlebig (8 h), httpOnly-Cookies, sameSite=lax, SECURE-Flag in Produktion. Token-Refresh ohne Browser-Round-Trip.
Least-Privilege-Architektur
Jede Komponente hat genau die Berechtigung, die sie braucht — nicht mehr. Backend-Service-Accounts sind read-only oder write-restricted, je nach Funktion.
Penetration-Tests
Halbjährliche Pen-Tests durch eine unabhängige Schweizer Sicherheitsfirma (OWASP Top 10, Auth-Flows, Business-Logic). Befunde werden mit Severity-Klasse und Behebungsdatum öffentlich nachvollziehbar dokumentiert.
Dependency-Scans
Automatische CVE-Scans bei jedem Build. Kritische Vulnerabilities führen zum Build-Abbruch. Wöchentlich Dependabot- und Snyk-Reviews.
Backup & Restore
Tägliche, verschlüsselte Backups in geografisch getrenntem Schweizer Rechenzentrum. Restore-Drills quartalsweise — getestet, nicht angenommen.
Schweizer Datenstandort — und warum das zählt
„In der Schweiz gehostet" ist ein Begriff, der oft inflationär verwendet wird. Bei uns bedeutet er: Backend, Datenbank, Backups, Verifikations-Service und KI-Verarbeitung laufen ausschliesslich auf Infrastruktur in Schweizer Rechenzentren mit Schweizer Betreibern unterstellten Vertragspartnern. Wir publizieren die Standorte (Cloud Run europe-west6 in Zürich, Backups im zweiten Schweizer Rechenzentrum) und die Subprozessoren-Liste (siehe unten) transparent.
Auch wenn ein Subprozessor (z. B. Anthropic für die KI-Verarbeitung) seinen Sitz ausserhalb der Schweiz hat, schützen wir die Übertragung mit zusätzlichen Massnahmen: Daten-Minimierung (nur was nötig ist), keine Speicherung beim Subprozessor, EU-Standardvertragsklauseln und ergänzende technische Massnahmen gemäss EDÖB-Leitfaden.
Konkret: Ihre Mitarbeitenden-Stammdaten und Zeugnisentwürfe verlassen die Schweiz nicht. Die KI sieht nur die fachlichen Inhalte (Funktion, Aufgaben, Beurteilung) — niemals Lohnhöhe, Geburtsdatum oder Privatadresse.
Subprozessoren-Liste
Eine vollständige Liste aller Drittparteien, die im Auftrag von ZeugnisPilot personenbezogene Daten verarbeiten. Änderungen werden 30 Tage im Voraus angekündigt.
| Anbieter | Zweck | Region | AVV |
|---|---|---|---|
| Anthropic (Claude API) | KI-gestützte Entwurfs-Generierung | EU/US — Daten werden ohne Kundennamen übertragen, keine Speicherung beim Anbieter | AVV vorhanden |
| Firebase Authentication (Google) | Endnutzer- und Admin-Login | EU (europe-west) | EU-Standardvertragsklauseln + AVV |
| bexio AG | OAuth-Schnittstelle für Stammdaten | Schweiz | Datenfluss ausschliesslich auf Kunden-Initiative |
| Cloud Run europe-west6 (Google) | Backend-Hosting | Schweiz (Zürich) | EU-Standardvertragsklauseln + AVV, Schweizer Rechenzentrum |
| Firebase Hosting | Statisches Frontend | CDN global, Origin in Schweiz | AVV vorhanden |
Wenn doch etwas passiert
Niemand kann Vorfälle vollständig ausschliessen. Was Sie aber erwarten können: ein klar definierter Prozess, schnelle und ehrliche Kommunikation, vollständige Aufarbeitung mit dokumentierten Massnahmen.
1. Erkennung
24/7-Monitoring mit Alarmschwellen für ungewöhnliche Auth-Muster, Rate-Limits, Fehlerraten und API-Latenz. SIEM-Integration in Vorbereitung.
2. Eindämmung
Innerhalb 30 Minuten ab Bestätigung: betroffenes System isoliert, Zugang gesperrt, forensisches Logging aktiviert.
3. Kommunikation
Wir informieren betroffene Kundinnen und Kunden innerhalb 72 Stunden nach Kenntnisnahme — auch wenn der Vorfall noch nicht vollständig analysiert ist (DSG-Meldepflicht).
4. Behebung & Lessons Learned
Root-Cause-Analyse, Behebung, technische und prozessuale Massnahmen. Vollständiger Post-Mortem-Bericht für betroffene Kundinnen und Kunden.
Compliance-Übersicht
Häufige Fragen
Sind Sie tatsächlich ISO 27001-zertifiziert oder nur „nach ISO 27001 konform"?
Wo genau liegen meine Daten?
Werden Mitarbeiter-Daten an die KI (Anthropic) gesendet?
Was passiert bei einem Datenschutzvorfall?
Wie schnell sind kritische Sicherheits-Updates?
Wer prüft Ihre Sicherheit unabhängig?
Wer hat Zugriff auf meine Daten intern?
Kann ich meine Daten exportieren oder löschen lassen?
Bieten Sie 2FA / MFA?
Was ist Ihre Disaster-Recovery-Zeit?
Dokumente auf Anfrage
- ISO/IEC 27001-Zertifikat mit Geltungsbereich
- Auftragsverarbeitungsvertrag (AVV) nach revDSG und DSGVO
- Datenschutz-Folgenabschätzung (DSFA) für die Verarbeitung im Generator
- Penetration-Test-Report (Executive Summary, Detailreport unter NDA)
- Subprozessoren-Liste mit Vertragsdokumentation
- Sicherheits-Architektur-Dokument für Ihre IT-Abteilung
Anfrage an security@zeugnispilot.ch — Antwort in der Regel innerhalb eines Werktags.
Vertrauen verdient man — wir verdienen es Ihnen gerne.
Starten Sie mit der Firmenregistration. Innerhalb von 5 Minuten haben Sie ein Konto, vollen Zugriff auf den Generator und können bei Bedarf die Sicherheits-Dokumentation anfordern.