Für Prüfungen Gebaut. Für Vertrauen Designt.
Exklusive Architektur mit bewährter Auditierbarkeit, sofortiger Governance und Enterprise-Sicherheitskontrollen.
Unser Trust-Framework
Warum Governance jetzt wichtig ist
Der Einsatz von KI in Unternehmen hat sich schneller von der Experimentierphase in die Produktion bewegt, als sich Governance-Frameworks anpassen konnten. Schatten-KI, unkontrollierte Agent-Ausführung und regulatorische Lücken sind jetzt Risiken auf Vorstandsebene. FINMA, der EU AI Act und branchenspezifische Mandate erhöhen die Anforderungen an Verantwortlichkeit. EVEDY existiert, weil Governance kein nachträglicher Gedanke mehr sein darf — sie muss Infrastruktur sein.
Sicherheitsarchitektur im Detail
Alle Daten bei Übertragung werden mit TLS 1.3 geschützt. Daten im Ruhezustand verwenden AES-256-Verschlüsselung mit automatischer Schlüsselrotation alle 90 Tage. Kundengesteuerte Schlüssel (BYOK) werden für Kunden-Cloud- und Air-Gapped-Deployments unterstützt.
Sicherheitskontrollen
Verschlüsselung
TLS 1.3 bei Übertragung
ImplementedAES-256 im Ruhezustand mit 90-Tage-Schlüsselrotation
ImplementedZugangskontrolle
IAM-synchronisierte RBAC
ImplementedMFA-Pflicht für alle Admin-Zugänge
ImplementedNetzwerksicherheit
Zero-Trust-Netzwerkarchitektur
ImplementedApplikationssicherheit
SAST/DAST in CI/CD-Pipeline
ImplementedMonitoring
Echtzeit-Bedrohungserkennung und -Alarmierung
ImplementedCompliance
SOC 2 Type II Audit-Engagement
In ProgressIAM-Architektur
Identity Federation
Native SAML 2.0 und OpenID Connect Integration. Enterprise-Identity-Provider sind die einzige Wahrheitsquelle für Authentifizierung — keine separaten Zugangsdaten erforderlich.
Rollenvererbung & Mapping
Enterprise-Verzeichnisrollen werden direkt auf Plattform-Berechtigungen abgebildet. Änderungen in Ihrem IdP propagieren automatisch — kein manuelles Re-Provisioning.
Vor-Ausführungs-Berechtigungsevaluation
Jede Agent-Aktion wird gegen die effektiven Berechtigungen des Aufrufers evaluiert, bevor die Ausführung beginnt. Unautorisierte Anfragen werden blockiert, protokolliert und in Audit-Trails angezeigt.
Session- & Token-Management
Kurzlebige Tokens mit konfigurierbarem Ablauf. Session-Binding verhindert Token-Replay über Kontexte. Widerruf propagiert innerhalb von Sekunden über alle Plattformdienste.
Shared-Responsibility-Modell
Kundenverantwortlichkeiten
IAM-Konfiguration, Zugangsrichtlinien-Definitionen, Datenklassifizierung und Benutzerbereitstellung in Ihrer Umgebung.
EVEDY-Verantwortlichkeiten
Plattformsicherheit, Verschlüsselungsmanagement, Audit-Infrastruktur, Verfügbarkeits-SLAs und Schwachstellenmanagement.
Geteilte Kontrollen
Policy-Durchsetzung, Compliance-Monitoring, Incident-Response-Koordination und Sicherheitsüberprüfungsprozesse.
Verantwortungsmatrix nach Deployment-Modell
| Area | EVEDY Responsibility | Customer Responsibility |
|---|---|---|
| Infrastruktur-Hosting | EVEDY verwaltet (SaaS); Kunde verwaltet (Kunden-Cloud) | N/A (SaaS); volle Verantwortung (Kunden-Cloud) |
| Verschlüsselungs-Key-Management | Plattform-KMS mit automatischer Rotation (SaaS) | BYOK unterstützt (Kunden-Cloud / Air-Gapped) |
| Netzwerksicherheit | Zero-Trust-Perimeter, DDoS-Schutz (SaaS) | Kundendefinierte Netzwerkrichtlinien (Kunden-Cloud) |
| IAM & Identität | Föderations-Endpunkte, Session-Management | IdP-Konfiguration, Rollendefinitionen, Benutzerlebenszyklus |
| Patch-Management | Automatisches Plattform-Patching (SaaS) | Kundengesteuerter Patching-Kadenz (Kunden-Cloud) |
| Audit-Log-Speicherung | Verwaltete Aufbewahrung bis 7 Jahre (SaaS) | Kundengesteuerte Speicherung und Aufbewahrung (Kunden-Cloud) |
| Incident Response | Plattformebene Erkennung, Triage und Benachrichtigung | Kundenseitige Untersuchung und umgebungsbezogene Reaktion |
Datenfluss & Transparenz
Alle Benutzeranfragen gelangen über TLS-terminierte API-Gateways. Der Control Plane evaluiert Identität, Policy und Kontext vor dem Routing an die Ausführungsebene. Agent-Ausgaben durchlaufen Policy-Validierung vor der Zustellung. Keine Kundendaten werden über das konfigurierte Aufbewahrungsfenster hinaus gespeichert.
Deployment-Modelle & Sicherheitsvergleich
Vollständig verwaltet, schnellste Wertschöpfung.
- Verwaltete Infrastruktur und Betrieb
- Automatische KMS-Schlüsselrotation
- SOC 2 ausgerichtete Umgebung
- 99,9%+ SLA-gesicherte Verfügbarkeit
- Automatische Plattform-Updates
- SIEM-Log-Export (JSON/CEF)
Deployment in Ihrer AWS, Azure oder GCP.
- Vollständige Datensouveränität
- BYOK-Verschlüsselungsunterstützung
- Eigene Netzwerkrichtlinien
- On-Premise IAM- und SIEM-Integration
- Kundengesteuerter Patching-Kadenz
- Dedizierte Mandantenisolierung
Keine externen Abhängigkeiten.
- Keine ausgehende Netzwerkkonnektivität
- Offline-Lizenzierung und -Aktivierung
- Manuelle Updates mit Integritätsverifizierung
- HSM-Integrationsunterstützung
- Kompatibel mit klassifizierten Umgebungen
- Vollständige operative Kundenkontrolle
Resilienz & Performance
Standard
99,9%uptime SLAEnterprise
99,95%uptime SLADedicated
99,99%uptime SLACompliance- & Zertifizierungs-Roadmap
SOC 2 Type II
In ProgressAudit-Engagement aktiv. Type-I-Attestierung geplant Q3 2025, Type-II-Beobachtungszeitraum beginnt unmittelbar danach.
ISO 27001
PlannedGap-Analyse abgeschlossen. Zertifizierungsstelle ausgewählt. ISMS-Dokumentation in Arbeit.
FINMA-Richtlinien
In ProgressRegulatorische Ausrichtung Schweizer Finanzmarkt. Kunden-Audit-Support verfügbar.
DSGVO-Konformität
AchievedAuftragsverarbeitungsverträge implementiert. DSFA abgeschlossen. Subprocessor-Management operativ.
Incident-Response-Lebenszyklus
Erkennung
< 15 MinutenAutomatisiertes Monitoring löst Alarm bei Anomalieerkennung über Infrastruktur-, Applikations- und Sicherheitsebenen aus.
Triage
< 1 StundeBereitschafts-Security-Engineer bewertet Schweregrad, weist Incident Commander zu und initiiert Kommunikationsprotokoll.
Eindämmung
< 4 StundenBetroffene Systeme werden isoliert. Bedrohungsvektor wird neutralisiert. Kundenbenachrichtigung bei Schweregrad 1 und 2.
Lösung
< 24 StundenUrsache identifiziert und behoben. Systeme in vollem Betrieb wiederhergestellt. Patch bereitgestellt falls zutreffend.
Post-Incident-Review
< 5 WerktageBlameless Post-Mortem intern veröffentlicht. Kundenorientierte Zusammenfassung für betroffene Accounts bereitgestellt.
Erkennung
< 15 MinutenAutomatisiertes Monitoring löst Alarm bei Anomalieerkennung über Infrastruktur-, Applikations- und Sicherheitsebenen aus.
Triage
< 1 StundeBereitschafts-Security-Engineer bewertet Schweregrad, weist Incident Commander zu und initiiert Kommunikationsprotokoll.
Eindämmung
< 4 StundenBetroffene Systeme werden isoliert. Bedrohungsvektor wird neutralisiert. Kundenbenachrichtigung bei Schweregrad 1 und 2.
Lösung
< 24 StundenUrsache identifiziert und behoben. Systeme in vollem Betrieb wiederhergestellt. Patch bereitgestellt falls zutreffend.
Post-Incident-Review
< 5 WerktageBlameless Post-Mortem intern veröffentlicht. Kundenorientierte Zusammenfassung für betroffene Accounts bereitgestellt.
Sicherheitskontakt & Responsible Disclosure
Für Sicherheitsverantwortliche
Fordern Sie unser Architektur-Sicherheitsbriefing an — zu Verschlüsselungsarchitektur, IAM-Integrationsmustern, Bedrohungsmodell und Compliance-Position.
Benötigen Sie eine Sicherheitsanalyse?
Vereinbaren Sie eine Überprüfung mit unserem Security-Engineering-Team, um Architektur, Kontrollen und Compliance-Position im Detail zu besprechen.
Sicherheits-Review vereinbarenTrust & Sicherheits-FAQ
Ein tieferes Sicherheits-Review benötigt?
Unser Sicherheitsteam steht bereit, Architektur, Compliance-Position und Audit-Dokumentation durchzugehen.
Sicherheits-Review anfragen