IT-Sicherheitsstandards bei Walser

HomeFachwissen   IT-Sicherheitsstandards bei Walser

Die Walser Consulting AG und die Walser Vorsorge AG unterhalten mittlerweile eine stattliche Anzahl von IT-Anwenderprogrammen diverser Provider, worin unzählige schützenswerte Kundendaten bearbeitet und abgespeichert werden. Einzelne Programme sind zudem durch Schnittstellen miteinander verbunden.
Da Schnittstellen nicht statisch sind, müssen sie laufend den sich verändernden Bedürfnissen durch Drittfirmen angepasst und programmiert werden.

Weiter stellen wir unseren Kunden bedarfsgerechte digitale Plattformen mit gegenseitigen Up- und Downloads zur Verfügung, welche ebenfalls risikobehaftet sein können. Aufgrund der sehr komplexen digitalen Ausgangslage ist ein zuverlässiger und ausgewiesener IT-Partner ein absolutes Muss.

Aufgrund der festgelegten Kriterien und nach Auswertung unserer Evaluation des zukünftigen IT-Partners entschieden wir uns für die Econis AG. Aufgrund ihrer Marktstellung im Banken- und Dienstleistungssegment sind unsere Sicherheitsanforderungen, u.a. auch dank ihrer ISO/IEC 27001 Zertifizierung vollumfänglich erfüllt. Ein entscheidendes Kriterium stellte die private Cloudlösung von Econis AG dar, welche in zwei geografisch unabhängigen Rechenzentren mit redundantem Betrieb unterhalten wird. Nach bald einem Jahr Zusammenarbeit sehen wir uns darin bestätigt, die richtige Wahl getroffen sowie uns von der eigenen Serverlösung vor Ort verabschiedet zu haben.

Das umfassende Risikomanagement der Econis AG beinhaltet Risikoanalysen und/- bewertungen, Risikobehandlungen sowie einen Risk Treatment Plan. Wir erleben hautnah mit, welche Massnahmen zum Schutz unserer Kundendaten in regelmässigen Abständen durchgeführt werden. Jeder einzelne interne und externe Zugriff auf unsere Systeme wird systematisch rund um die Uhr überwacht und bei Nichtkonformität umgehend verweigert.

Aus jeder möglichen Bedrohung werden Risiken abgeleitet, denen wiederum ein Risikoniveau zugeordnet wird, welches sich aus dem Schadenausmass und der Häufigkeit zusammensetzt. Je nach Schweregrad werden sowohl die Risikobehandlung als auch die Dringlichkeit der entsprechenden Massnahmen daraus abgeleitet. Die Resultate eines externen, unabhängigen Partners, welcher in regelmässigen Abständen Penetrationstests durchführt, werden

in einer Verletzlichkeitsmatrix aufgeführt. Die Überwachung und Protokollierung bzgl. der umgehenden Behebung allfälliger Schwachstellen obliegt dann wieder unserem IT-Partner. Ein weiterer positiver Nebeneffekt des Systemwechsels sind die nun nicht mehr auftreten könnenden  Speicherplatzprobleme, welche definitiv der Vergangenheit angehören sowie die spürbare Entlastung unserer IT-Administration.

So oder so sind wir uns bewusst, dass die Verantwortung für die digitale Sicherheit, insbesondere für die Sicherheit unserer Kunden und Versichertendaten, letztlich bei uns selber liegt.

Das könnte Sie auch interessieren...

 

Fragen zu: IT-Sicherheitsstandards bei Walser?

Jetzt Kontakt aufnehmen