EVEDY

Für Prüfungen Gebaut. Für Vertrauen Designt.

Exklusive Architektur mit bewährter Auditierbarkeit, sofortiger Governance und Enterprise-Sicherheitskontrollen.

Warum Governance jetzt wichtig ist

Der Einsatz von KI in Unternehmen hat sich schneller von der Experimentierphase in die Produktion bewegt, als sich Governance-Frameworks anpassen konnten. Schatten-KI, unkontrollierte Agent-Ausführung und regulatorische Lücken sind jetzt Risiken auf Vorstandsebene. FINMA, der EU AI Act und branchenspezifische Mandate erhöhen die Anforderungen an Verantwortlichkeit. EVEDY existiert, weil Governance kein nachträglicher Gedanke mehr sein darf — sie muss Infrastruktur sein.

Sicherheitsarchitektur im Detail

Alle Daten bei Übertragung werden mit TLS 1.3 geschützt. Daten im Ruhezustand verwenden AES-256-Verschlüsselung mit automatischer Schlüsselrotation alle 90 Tage. Kundengesteuerte Schlüssel (BYOK) werden für Kunden-Cloud- und Air-Gapped-Deployments unterstützt.

Sicherheitskontrollen

Verschlüsselung

TLS 1.3 bei Übertragung

Implemented

AES-256 im Ruhezustand mit 90-Tage-Schlüsselrotation

Implemented

Zugangskontrolle

IAM-synchronisierte RBAC

Implemented

MFA-Pflicht für alle Admin-Zugänge

Implemented

Netzwerksicherheit

Zero-Trust-Netzwerkarchitektur

Implemented

Applikationssicherheit

SAST/DAST in CI/CD-Pipeline

Implemented

Monitoring

Echtzeit-Bedrohungserkennung und -Alarmierung

Implemented

Compliance

SOC 2 Type II Audit-Engagement

In Progress

IAM-Architektur

Identity Federation

Native SAML 2.0 und OpenID Connect Integration. Enterprise-Identity-Provider sind die einzige Wahrheitsquelle für Authentifizierung — keine separaten Zugangsdaten erforderlich.

Rollenvererbung & Mapping

Enterprise-Verzeichnisrollen werden direkt auf Plattform-Berechtigungen abgebildet. Änderungen in Ihrem IdP propagieren automatisch — kein manuelles Re-Provisioning.

Vor-Ausführungs-Berechtigungsevaluation

Jede Agent-Aktion wird gegen die effektiven Berechtigungen des Aufrufers evaluiert, bevor die Ausführung beginnt. Unautorisierte Anfragen werden blockiert, protokolliert und in Audit-Trails angezeigt.

Session- & Token-Management

Kurzlebige Tokens mit konfigurierbarem Ablauf. Session-Binding verhindert Token-Replay über Kontexte. Widerruf propagiert innerhalb von Sekunden über alle Plattformdienste.

Shared-Responsibility-Modell

Kundenverantwortlichkeiten

IAM-Konfiguration, Zugangsrichtlinien-Definitionen, Datenklassifizierung und Benutzerbereitstellung in Ihrer Umgebung.

EVEDY-Verantwortlichkeiten

Plattformsicherheit, Verschlüsselungsmanagement, Audit-Infrastruktur, Verfügbarkeits-SLAs und Schwachstellenmanagement.

Geteilte Kontrollen

Policy-Durchsetzung, Compliance-Monitoring, Incident-Response-Koordination und Sicherheitsüberprüfungsprozesse.

Verantwortungsmatrix nach Deployment-Modell

AreaEVEDY ResponsibilityCustomer Responsibility
Infrastruktur-HostingEVEDY verwaltet (SaaS); Kunde verwaltet (Kunden-Cloud)N/A (SaaS); volle Verantwortung (Kunden-Cloud)
Verschlüsselungs-Key-ManagementPlattform-KMS mit automatischer Rotation (SaaS)BYOK unterstützt (Kunden-Cloud / Air-Gapped)
NetzwerksicherheitZero-Trust-Perimeter, DDoS-Schutz (SaaS)Kundendefinierte Netzwerkrichtlinien (Kunden-Cloud)
IAM & IdentitätFöderations-Endpunkte, Session-ManagementIdP-Konfiguration, Rollendefinitionen, Benutzerlebenszyklus
Patch-ManagementAutomatisches Plattform-Patching (SaaS)Kundengesteuerter Patching-Kadenz (Kunden-Cloud)
Audit-Log-SpeicherungVerwaltete Aufbewahrung bis 7 Jahre (SaaS)Kundengesteuerte Speicherung und Aufbewahrung (Kunden-Cloud)
Incident ResponsePlattformebene Erkennung, Triage und BenachrichtigungKundenseitige Untersuchung und umgebungsbezogene Reaktion

Datenfluss & Transparenz

Alle Benutzeranfragen gelangen über TLS-terminierte API-Gateways. Der Control Plane evaluiert Identität, Policy und Kontext vor dem Routing an die Ausführungsebene. Agent-Ausgaben durchlaufen Policy-Validierung vor der Zustellung. Keine Kundendaten werden über das konfigurierte Aufbewahrungsfenster hinaus gespeichert.

Deployment-Modelle & Sicherheitsvergleich

Recommended
EVEDY SaaS

Vollständig verwaltet, schnellste Wertschöpfung.

  • Verwaltete Infrastruktur und Betrieb
  • Automatische KMS-Schlüsselrotation
  • SOC 2 ausgerichtete Umgebung
  • 99,9%+ SLA-gesicherte Verfügbarkeit
  • Automatische Plattform-Updates
  • SIEM-Log-Export (JSON/CEF)
Kunden-Cloud

Deployment in Ihrer AWS, Azure oder GCP.

  • Vollständige Datensouveränität
  • BYOK-Verschlüsselungsunterstützung
  • Eigene Netzwerkrichtlinien
  • On-Premise IAM- und SIEM-Integration
  • Kundengesteuerter Patching-Kadenz
  • Dedizierte Mandantenisolierung
Air-Gapped

Keine externen Abhängigkeiten.

  • Keine ausgehende Netzwerkkonnektivität
  • Offline-Lizenzierung und -Aktivierung
  • Manuelle Updates mit Integritätsverifizierung
  • HSM-Integrationsunterstützung
  • Kompatibel mit klassifizierten Umgebungen
  • Vollständige operative Kundenkontrolle

Resilienz & Performance

0+ RegionenAktiv-Aktiv-Deployment
0hRecovery Point Objective
0hRecovery Time Objective
0.0%Historische Verfügbarkeit

Standard

99,9%uptime SLA
Response: < 4 Stunden

Enterprise

99,95%uptime SLA
Response: < 1 Stunde

Dedicated

99,99%uptime SLA
Response: < 15 Minuten

Compliance- & Zertifizierungs-Roadmap

SOC 2 Type II

In Progress
Target: September 2025

Audit-Engagement aktiv. Type-I-Attestierung geplant Q3 2025, Type-II-Beobachtungszeitraum beginnt unmittelbar danach.

ISO 27001

Planned
Target: December 2025

Gap-Analyse abgeschlossen. Zertifizierungsstelle ausgewählt. ISMS-Dokumentation in Arbeit.

FINMA-Richtlinien

In Progress
Target: September 2025

Regulatorische Ausrichtung Schweizer Finanzmarkt. Kunden-Audit-Support verfügbar.

DSGVO-Konformität

Achieved
Target: December 2024

Auftragsverarbeitungsverträge implementiert. DSFA abgeschlossen. Subprocessor-Management operativ.

Incident-Response-Lebenszyklus

1

Erkennung

< 15 Minuten

Automatisiertes Monitoring löst Alarm bei Anomalieerkennung über Infrastruktur-, Applikations- und Sicherheitsebenen aus.

2

Triage

< 1 Stunde

Bereitschafts-Security-Engineer bewertet Schweregrad, weist Incident Commander zu und initiiert Kommunikationsprotokoll.

3

Eindämmung

< 4 Stunden

Betroffene Systeme werden isoliert. Bedrohungsvektor wird neutralisiert. Kundenbenachrichtigung bei Schweregrad 1 und 2.

4

Lösung

< 24 Stunden

Ursache identifiziert und behoben. Systeme in vollem Betrieb wiederhergestellt. Patch bereitgestellt falls zutreffend.

5

Post-Incident-Review

< 5 Werktage

Blameless Post-Mortem intern veröffentlicht. Kundenorientierte Zusammenfassung für betroffene Accounts bereitgestellt.

Sicherheitskontakt & Responsible Disclosure

Sicherheitskontakt
Erreichen Sie unser Sicherheitsteam unter security@evedy.com. Wir antworten auf alle Anfragen innerhalb von 1 Werktag.
Responsible Disclosure
Wir begrüßen Schwachstellenmeldungen von Sicherheitsforschern. Wir verpflichten uns zu keiner rechtlichen Verfolgung bei gutgläubiger Forschung und bestätigen Meldungen innerhalb von 48 Stunden.
Behebungs-SLA
Kritische Schwachstellen: 72 Stunden. Hohe Schwere: 7 Tage. Mittlere Schwere: 30 Tage. Alle Melder erhalten Statusupdates.
Verschlüsselte Kommunikation
PGP-verschlüsselte Kommunikation ist für sensible Sicherheitsmeldungen verfügbar. Öffentlicher Schlüssel veröffentlicht unter evedy.com/pgp.

Für Sicherheitsverantwortliche

Fordern Sie unser Architektur-Sicherheitsbriefing an — zu Verschlüsselungsarchitektur, IAM-Integrationsmustern, Bedrohungsmodell und Compliance-Position.

Sicherheitsbriefing anfragen

Benötigen Sie eine Sicherheitsanalyse?

Vereinbaren Sie eine Überprüfung mit unserem Security-Engineering-Team, um Architektur, Kontrollen und Compliance-Position im Detail zu besprechen.

Sicherheits-Review vereinbaren

Trust & Sicherheits-FAQ

Ein tieferes Sicherheits-Review benötigt?

Unser Sicherheitsteam steht bereit, Architektur, Compliance-Position und Audit-Dokumentation durchzugehen.

Sicherheits-Review anfragen