Dieses Dokument beschreibt die technischen und organisatorischen Massnahmen (TOM) der Mailing Intelligence AG zum Schutz von Personendaten gemäss Art. 8 DSG und Art. 1 VDSG. Es ist Anhang 1 zum Auftragsverarbeitungsvertrag (AVV).
1 Einleitung & Geltungsbereich
Diese TOM gelten für alle Systeme der Mailing Intelligence AG, auf denen Personendaten im Auftrag von Kunden verarbeitet werden — insbesondere die AIMI-Applikation (app.aimail.ch) und die dazugehörige Infrastruktur.
Die beschriebenen Massnahmen entsprechen dem Stand der Technik und werden mindestens einmal jährlich überprüft und bei Bedarf angepasst.
| Parameter | Wert |
|---|---|
| Verarbeitungsstandort | Ausschliesslich Schweiz (Infomaniak, Genf & Winterthur) |
| Zertifizierung Infrastruktur | ISO 27001 (Infomaniak Network SA) |
| Letzte Überprüfung TOM | Mai 2026 |
2 Zugangs- und Zugriffskontrollen
2.1 Physische Zugangskontrolle
- Serverinfrastruktur ausschliesslich in zertifizierten Rechenzentren von Infomaniak (Genf, Winterthur) mit mehrschichtigen physischen Zugangskontrollen
- Videoüberwachung, biometrische Zugangskontrolle und 24/7-Überwachung durch Infomaniak
- Kein physischer Zugang des AIMI-Teams zu den Servern — ausschliesslich über gesicherte Remote-Verbindungen
2.2 Logische Zugriffskontrolle
- Starke Passwort-Policy (Mindestlänge 12 Zeichen, Komplexitätsanforderungen)
- Zwei-Faktor-Authentifizierung (2FA) für alle administrativen Zugänge
- Rollenbasierte Zugriffskontrolle (RBAC) — Mitarbeitende erhalten nur die minimal notwendigen Berechtigungen (Principle of Least Privilege)
- Regelmässige Überprüfung und Entzug nicht mehr benötigter Berechtigungen
- Protokollierung aller administrativen Zugriffe
2.3 Nutzerzugang (Kunden)
- Passwörter werden ausschliesslich als gesalzener Hash (bcrypt) gespeichert — keine Klartextspeicherung
- Optionale 2FA für Nutzeraccounts
- Automatische Session-Timeouts nach Inaktivität
- Brute-Force-Schutz durch automatische Account-Sperrung
3 Übertragungssicherheit
- Alle Verbindungen zur Applikation verschlüsselt via TLS 1.3 (mindestens TLS 1.2)
- HTTPS Strict Transport Security (HSTS) aktiviert
- E-Mail-Verbindungen (IMAP/SMTP) über TLS/STARTTLS
- Interne API-Kommunikation ausschliesslich über verschlüsselte Kanäle
- Keine unverschlüsselte Übertragung von Personendaten
- Gültige SSL-Zertifikate mit automatischer Erneuerung
4 Datenspeicherung & Verschlüsselung
- Verschlüsselung aller gespeicherten Personendaten at rest (AES-256)
- Datenbanken ausschliesslich auf Infomaniak-Infrastruktur in der Schweiz
- Regelmässige automatische Backups mit Verschlüsselung
- Backup-Standorte ausschliesslich in der Schweiz
- Getrennte Speicherung der Vektordaten (semantische Suche) pro Mandant
- Regelmässige Überprüfung der Integrität gespeicherter Daten
5 Verfügbarkeit & Belastbarkeit
- Redundante Infrastruktur durch Infomaniak (mehrere Verfügbarkeitszonen)
- Automatische Failover-Mechanismen
- Regelmässige Backup-Tests und Wiederherstellungstests
- Monitoring der Systemverfügbarkeit 24/7 durch automatisierte Alerting-Systeme
- Definierter Incident-Response-Prozess (siehe § 8)
- Geplante Wartungsfenster ausserhalb der Hauptgeschäftszeiten (CET)
6 Datentrennung (Mandantenisolation)
- Strikte logische Trennung der Daten aller Kunden auf Datenbankebene
- Jeder Mandant verfügt über einen isolierten Vektordatenbankbereich für die semantische Suche
- Keine gemeinsame Nutzung von Sprachmodell-Kontexten zwischen verschiedenen Mandanten
- Automatisierte Tests zur Verifizierung der Mandantentrennung
- Keine Nutzung von Kundendaten zur Verbesserung allgemeiner KI-Modelle
7 Personalbezogene Massnahmen
- Verpflichtung aller Mitarbeitenden und Auftragnehmer auf Vertraulichkeit
- Datenschutzschulungen für alle Mitarbeitenden mit Datenzugang
- Hintergrundprüfung bei der Einstellung von Mitarbeitenden mit Zugang zu Personendaten
- Klare Regelungen für den Umgang mit Daten im Home-Office
- Sofortige Sperrung von Zugängen beim Ausscheiden von Mitarbeitenden
8 Incident Management
- Definierter Prozess zur Erkennung, Meldung und Behebung von Sicherheitsvorfällen
- Automatisiertes Monitoring auf ungewöhnliche Zugriffsmuster und Anomalien
- Benachrichtigung betroffener Kunden innerhalb von 72 Stunden nach Bekanntwerden einer Datenschutzverletzung gemäss AVV § 8
- Dokumentation aller Sicherheitsvorfälle und ergriffener Massnahmen
- Regelmässige Übungen des Incident-Response-Teams
9 Überprüfung & Verbesserung
- Jährliche Überprüfung und Aktualisierung dieser TOM
- Regelmässige interne Sicherheitsüberprüfungen (Code Reviews, Dependency Checks)
- Vulnerability-Scanning der eingesetzten Infrastruktur
- Berücksichtigung neuer Bedrohungen und Anpassung der Massnahmen
- Auditmöglichkeit für Kunden gemäss AVV § 10
Für Fragen zu den TOM oder zur Compliance wenden Sie sich an: