Mesures techniques et organisationnelles (TOM)

Version: Februar 2026

Ces mesures techniques et organisationnelles s'appliquent à Netstream AG et à Netstream Cloud AG.

Objet du document

Dieses Dokument fasst die technischen und organisatorischen Massnahmen im Sinne von Art. 8 Abs. 1 DSG zusammen. Es beschreibt die Massnahmen, mit denen die Verantwortlichen personenbezogene Daten schützen.

Die Massnahmen sind eingebettet in ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2022 und orientieren sich an den Schutzzielen Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit.

1. confidentialité

1.1 Contrôle d'accès

Massnahmen, die verhindern, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten.

  • Automatisches Zugangskontrollsystem mit elektronischem Schliesssystem und individuellem Berechtigungsmanagement
  • Biometrische Zugangssperren in Rechenzentren
  • Videoüberwachung in sicherheitsrelevanten Bereichen
  • Klingelanlage mit Kamera in Büroräumlichkeiten
  • Restriktive Zugangsrichtlinien und Wachpersonal
  • Schlüsselregelung mit dokumentiertem Schlüsselbuch
  • Accompagnement des visiteurs exclusivement par des collaborateurs autorisés
  • Alarmsysteme an allen relevanten Eingängen
  • Vertragliche Absicherung mit Dienstleistern inkl. Geheimhaltungsvereinbarungen
  • Sorgfältige Auswahl des Reinigungspersonals und vertragliche Absicherung
  • Homeoffice-Richtlinie mit definierten Sicherheitsanforderungen

1.2 Contrôle d'accès

Massnahmen, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden.

  • Persönliche Authentifizierung mit Benutzername und Passwort nach anerkanntem Industriestandard
  • Zentrale Passwortrichtlinie mit Komplexitätsanforderungen und regelmässigem Wechsel
  • Zwei-Faktor-Authentifizierung (2FA) für alle unterstützten Systeme
  • Zentraler Passwort-Manager für sichere Verwaltung aller Zugangsdaten
  • Endpoint Detection and Response (EDR) auf allen verwalteten Endgeräten
  • Einsatz von Firewalls und Netzwerksegmentierung
  • Verschlüsseltes WLAN nach aktuellem Standard mit separatem Gastnetzwerk
  • VPN-Pflicht für alle Fernzugriffe
  • Vollverschlüsselung von mobilen Datenträgern und Notebooks
  • Remote-Wipe-Fähigkeit für mobile Endgeräte bei Verlust oder Diebstahl
  • Automatische Desktopsperre bei Inaktivität
  • Automatische Kontosperrung nach fehlgeschlagenen Login-Versuchen
  • Deaktivierung inaktiver Konten
  • Separate Konten für administrative Aufgaben

1.3 Contrôle d'accès

Massnahmen, die gewährleisten, dass nur auf die Daten zugegriffen werden kann, für die eine Berechtigung besteht.

  • Rollenbasierte Zugriffskontrolle mit dokumentiertem Berechtigungskonzept
  • Minimale Rechtevergabe nach Need-to-use-Prinzip
  • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei Eingabe, Änderung und Löschung von Daten
  • Regelmässige Überprüfung der Zugriffsberechtigungen
  • Professionelle Vernichtung von Datenträgern und Akten
  • Physische Löschung von Datenträgern vor deren Wiederverwendung
  • Sichere Aufbewahrung von Datenträgern gemäss Clean Desk / Clear Desk Policy
  • Geregelter Entzug von Zugangsrechten bei Austritt oder Rollenwechsel

1.4 Contrôle de la séparation

Massnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden.

  • Strikte Trennung von Produktiv- und Testumgebungen
  • Logische Mandantentrennung in allen relevanten Anwendungen
  • Netzwerksegmentierung mit definierten Sicherheitszonen
  • Differenziertes Berechtigungskonzept mit Festlegung von Datenbankrechten

1.5 Pseudonymisierung und Datenminimierung

  • Grundsatz der Datenminimierung bei jeder Datenerhebung
  • Anonymisierung/Pseudonymisierung personenbezogener Daten bei Weitergabe oder nach Ablauf der Aufbewahrungsfrist
  • Datenmaskierung bei Testdaten; Ausnahmen werden im Exception Management dokumentiert

2. intégrité

2.1 Contrôle de la transmission

Massnahmen, die gewährleisten, dass Daten bei Übertragung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.

  • Verschlüsselte Datenübertragung nach aktuellen Industriestandards
  • Verschlüsselung ruhender Daten nach anerkannten kryptografischen Standards
  • VPN-Tunnel für Fernzugriffe auf interne Ressourcen
  • Bereitstellung von Daten ausschliesslich über verschlüsselte Verbindungen
  • Keine Übermittlung sensibler Daten per E-Mail; Nutzung sicherer File-Sharing-Plattformen
  • Dokumentation der Datenempfänger sowie Aufbewahrungsfristen
  • Lieferantenmanagement nach ISO 27001 mit regelmässiger Überprüfung
  • Automatisiertes Monitoring der kryptografischen Konfigurationen

2.2 Eingabekontrolle

Massnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem Daten eingegeben, verändert oder entfernt worden sind.

  • Protokollierung der Eingabe, Änderung und Löschung von Daten
  • Nachvollziehbarkeit durch individuelle Benutzernamen
  • Zentrale Logging-Infrastruktur mit manipulationssicherer Speicherung
  • Definierte Mindestaufbewahrungsfristen für Logs
  • Zugriff auf Logs ausschliesslich für autorisierte Personen
  • Regelmässige Kontrolle und Analyse der Protokolle

3. disponibilité et résistance au stress

3.1 Contrôle de la disponibilité

Massnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Rechenzentren nach Tier-4-Standard mit vollständiger Redundanz
  • Feuer- und Rauchmeldeanlagen sowie automatische Löschanlagen
  • Klimaüberwachung in Serverräumen
  • Unterbrechungsfreie Stromversorgung (USV) mit Notstromanlage
  • Redundante Netzzuleitungen
  • Redundanz-Architektur für alle geschäftskritischen Dienste
  • Überwachung und Planung von Systemkapazitäten zur Vermeidung von Engpässen
  • Regelmässige automatisierte Backups mit verschlüsselter Speicherung
  • Aufbewahrung von Datensicherungen an sicherem, ausgelagertem Ort
  • Dokumentiertes Backup- und Recovery-Konzept mit regelmässigen Tests
  • Automatisierte Monitoring-Systeme mit Frühwarnung und Eskalationsprozessen
  • Pikett-Organisation für zeitnahe Reaktion auf Systemstörungen
  • Dokumentierter Notfallplan mit regelmässigen Tests
  • Incident-Management-Prozess mit definierten Eskalationsstufen

4. Verfahren zur regelmässigen Überprüfung, Bewertung und Evaluierung

4.1 Informationssicherheit und Datenschutz

  • Zertifiziertes ISMS nach ISO/IEC 27001:2022
  • Interner Informationssicherheitsbeauftragter (CISO)
  • Externer Datenschutzberater
  • Verpflichtung aller Mitarbeitenden auf das Datengeheimnis
  • Regelmässige Schulungen im Datenschutz und in der Informationssicherheit
  • Regelmässige Sensibilisierungskampagnen inkl. simulierter Phishing-Tests
  • Führen eines Verzeichnisses über Bearbeitungstätigkeiten (Art. 12 DSG)
  • Systematisches Risikomanagement mit dokumentierter Risikoanalyse und -behandlung
  • Klassifizierung aller Informationen nach definiertem Schema
  • Richtlinie zur sicheren Nutzung von KI-Systemen
  • Regelmässige interne und externe Audits
  • Jährliche Managementbewertung mit Zieldefinition und KPI-Messung
  • Einhaltung der Informationspflichten nach Art. 19 ff. DSG

4.2 Incident-Response-Management

  • Dokumentiertes Incident-Management mit definierten Eskalationsstufen
  • Meldeprozess für Datenschutzverletzungen gegenüber dem EDÖB (Art. 24 Abs. 1 DSG) und betroffenen Personen (Art. 24 Abs. 4 DSG)
  • Einbindung des Datenschutzberaters bei Datenschutzvorfällen
  • Endpoint Detection and Response (EDR) auf verwalteten Endgeräten
  • Firewalls mit Netzwerksegmentierung
  • Regelmässige Aktualisierung aller Systeme und Anwendungen
  • Schwachstellenmanagement mit systematischer Erfassung, Bewertung und Behebung
  • Sicherung von Beweismaterial in manipulationssicherer Umgebung
  • Lessons Learned nach Sicherheitsvorfällen

4.3 Préférences en matière de protection des données

  • Schulung der Mitarbeitenden in Privacy by Design und Privacy by Default
  • Datenerhebung auf das für den Zweck erforderliche Minimum beschränkt
  • Anforderungen an sichere Softwareentwicklung und Codeüberprüfung
  • Datenmaskierung und Anonymisierung bei Testdaten

4.4 Contrôle de la commande

  • Schriftliche Weisungen an Auftragnehmer durch Auftragsverarbeitungsverträge
  • Sorgfältige Auswahl von Auftragnehmern mit dokumentierter Bewertung
  • Laufende Überprüfung und regelmässige Auditierung von Lieferanten
  • Geheimhaltungsvereinbarungen für Lieferanten mit Zugang zu vertraulichen Informationen
  • Sicherstellung der Datenvernichtung nach Beendigung des Auftrags
  • Verpflichtung der Auftragnehmer auf das Datengeheimnis
Netstream blanc

Vous avez des questions sur nos services ou vous souhaitez obtenir des informations ? N'hésitez pas à nous contacter via le formulaire ou directement à l'adresse hello(at)netstream.ch.

Vous pouvez également utiliser notre LiveChat en bas à droite ou nous appeler au 058 058 40 00.

En savoir plus.

Découvrez toutes les possibilités offertes par Netstream Cloud. Laissez-nous vos coordonnées et nous vous contacterons.

Ou appelez-nous au :
058 058 40 00