IT für FINMA regulierte Unternehmen
FINMA-regulierte Unternehmen tragen besondere Verantwortung. Mit unserem Managed Digital Workspace schaffen Sie eine sichere, prüfbare und zukunftsorientierte IT-Umgebung.
250+ Kunden | ISO 27001 zertifiziert | 30+ Jahre Erfahrung





.png?width=300&name=Xflex%20Logo%20Karussell%20%20(1).png)




.png?width=300&name=B-Managed%20(1).png)





Regulatorische Sicherheit.
Technisch sauber umgesetzt.
FINMA-Rundschreiben, Aufsichtsmitteilungen zu Cyber-Risiken und Outsourcing-Vorgaben haben für Vermögensverwalter ein komplexes Geflecht aus IKT-Pflichten, Meldewegen und Nachweisanforderungen geschaffen. Wir übersetzen regulatorische Anforderungen in eine auditierbare, sichere IT-Architektur für Vermögensverwalter.
IT, die FINMA wirklich standhält
Wir schaffen Transparenz über Ihre gesamte IKT-Lieferkette, inklusive klarer Verantwortlichkeiten und nachvollziehbarer Verträge.
Wir sind dein Partner für Managed IT Security
Endlich!
... regulatorische Sicherheit
... Fokus auf Ihre Kernkompetenz
... Klarheit über Auslagerungen
... revisionsfähig
Sicheres IT Outsourcing für über CHF 30 Mrd. Assets under Management
.png?width=188&name=Michael%20Freuler%20(3).png)
Darum ist Dinotronic der richtige IT Security Partner für dich
Dinotronic ist Microsoft Tier-1 Partner mit Premium-Support
Dinotronic implementiert modernste Umgebungen mit einzigartiger Sicherheitsarchitektur
Dinotronic bietet 24h Support an 7 Tagen die Woche




.png?width=250&height=250&name=ISO%2027001%20(3).png)
Dinotronic ist ISO 27001:2022 zertifiziert
Mit uns hast du einen professionellen Partner für IT-Sicherheit an deiner Seite
Unser eigenes Informationssicherheits-Managementsystem ISMS ist nach ISO 27001:2022 zertifiziert. Wir leben verbindliche Sicherheitsprozesse im Alltag, gehen strukturiert mit Sicherheitsrisiken um und führen regelmässige interne und externe Audits durch.
90% unserer Kunden empfehlen uns weiter. Werden Sie auch dazu gehören?
„Die Zusammenarbeit mit Dinotronic war vom ersten Kontakt bis zum Projektschluss hervorragend und ich kann das Produkt wirklich jeder Firma, in jeder Grösse von Herzen weiterempfehlen.“
Zum Managed IT Service in 5 Schritten
Kennenlernen
Konzept
abschluss
System
Betrieb
Managed IT Security Services in 6 Handlungsbereichen
● Durchsetzen von Least-Privilege- und Just-in-Time-Zugriffen
● Kontinuierliches Überwachen von Anmeldeverhalten und Auffälligkeiten
● Verhindern von Konto-Übernahmen durch automatisierte Schutzmechanismen
● Regelmässiges Bereinigen und Rezertifizieren von Zugriffsrechten
● Zentrale Verwaltung aller Arbeitsgeräte (Windows, macOS, mobile Geräte)
● Durchsetzen von Sicherheitsrichtlinien und Gerätestandards
● Schutz vor Malware, Ransomware und Zero-Day-Bedrohungen
● Isolieren kompromittierter Endgeräte bei Sicherheitsvorfällen
● Sicherstellen eines einheitlichen und kontrollierten Sicherheitsniveaus
● Automatisches Verteilen von Sicherheitsupdates für Betriebssysteme und Software
● Schliessen bekannter Schwachstellen durch zeitnahes Patchen
● Überwachen des Update-Status aller Systeme
● Verhindern von Ausfällen durch kontrollierte Rollouts
● Reduzieren der Angriffsfläche durch konsistente Systemstände
● Schutz vor Phishing, Malware und schadhaften Anhängen
● Erkennen und Blockieren von gefälschten Absendern und Spoofing
● Absichern von Microsoft 365, Teams und SharePoint
● Quarantäne und Analyse verdächtiger Nachrichten
● Sicheres externes Teilen
● Protokollieren und Nachvollziehen sicherheitsrelevanter E-Mail-Ereignisse
● GeBüV konformes E-Mail-Journaling
● Umsetzen realistischer und unternehmensnaher Phishing-Simulationen
● Vermitteln konkreter Handlungsempfehlungen für den Arbeitsalltag
● Auswerten des Sicherheitsbewusstseins der Mitarbeitenden
● Kontinuierliches Anpassen der Inhalte an neue Bedrohungslagen
● Aufbauen nachhaltiger Sicherheitskompetenzen im Unternehmen
● Verschlüsseln von Dateien und Inhalten
● Überwachen von Datenbewegungen und Zugriffsmustern
● Automatisches Reagieren auf Anomalien und Richtlinienverletzungen
● Schützen vor bösartigen oder kompromittierten Dateien
● Sicherstellen von Nachvollziehbarkeit und Reporting
● Integrieren der Informationssicherheit in Microsoft 365
Unser Support ist 24h an 7 Tagen für dich erreichbar
.png?width=188&height=225&name=Michael%20Freuler%20(3).png)
Häufig gestellte Fragen und Antworten zu IT Outsourcing
Mit verschiedenen inkludierten Leistungen:
● Aktuelles Outsourcing-Inventar führen
● Sorgfältige Auswahl treffen & Risikoanalyse durchführen
● Integration ins interne Kontrollsystem (IKS)
● Laufende Überwachung & Kontrolle des Dienstleisters
● Definition von Rollen, Aufgaben & Verantwortlichkeiten
● Nachweisbare Dokumentation
● Journaling
● Audit Recht
● Log Aufbewahrung 1 Jahr