Durchsuchen Sie die Dokumentation...

Sicherheit

Infrastruktur & Architektur

Infrastruktur & Architektur

DSGVO

Konform

DORA

Konform

ISO 27001

Q1 2026

Wichtigste Sicherheitsgrundsätze bei Onesurance

End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand

Multi-Faktor-Authentifizierung für alle Benutzer obligatorisch

24/7-Sicherheitsüberwachung mit automatischer Erkennung von Vorfällen

Datenresidenz innerhalb der EU (Azure West-Europe)

ISO 27001-Zertifizierung in Vorbereitung (Ziel Q1 2026)

End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand

Zertifizierungen und Standards

Onesurance sich an die höchsten Sicherheits- und Compliance-Standards im Finanzsektor. Nachstehend finden Sie eine Übersicht über unsere aktuellen Zertifizierungen und unseren Fahrplan.

Zertifizierung

Beschreibung

Status

TRUST CENTER – INFRASTRUKTUR & ARCHITEKTUR

Onesurance & Architektur
Zuletzt aktualisiert: Dezember 2024

Unsere Plattform

Onesurance auf einer modernen, cloud-nativen Architektur, die hinsichtlich Skalierbarkeit, Sicherheit und Hochverfügbarkeit optimiert ist. Wir nutzen die unternehmensgerechte Infrastruktur von Microsoft Azure, insbesondere die Region Westeuropa, um sicherzustellen, dass alle Daten innerhalb der EU verbleiben und unseren europäischen Kunden eine geringe Latenz bieten.

Cloud-Infrastruktur

Microsoft Azure – Westeuropa
• Region: Westeuropa (Amsterdam, Niederlande)
• Verfügbarkeitszonen: Verwendung mehrerer Verfügbarkeitszonen für Redundanz
• Datenresidenz: 100 % innerhalb der EU, keine Daten außerhalb Europas
• Compliance: ISO 27001, ISO 27017, ISO 27018, SOC 2, GDPR-konform
• SLA: 99,99 % Verfügbarkeitsgarantie von Microsoft
• Physische Sicherheit: Biometrischer Zugang, 24/7-Überwachung, mehrschichtige Sicherheit

Warum Azure?
• Sicherheit und Compliance auf Unternehmensniveau
• Umfassende Compliance-Zertifizierungen
• GDPR- und DORA-Compliance out-of-the-box
• Erweiterte Sicherheitstools (Security Center, Sentinel)
• Hohe Verfügbarkeit und Disaster Recovery-Funktionen
• EU-Datenresidenzgarantien
• Hervorragende Leistung und geringe Latenz für EU-Kunden

Plattformarchitektur

High-Level-Architektur

[Eingabequellen][API-Gateway + WAF][Anwendungsschicht]
    ├─ Risikomotoren
    ├─ Defend Agent (KI)
    ├─ Churn-Modell
    ├─ CLV-Rechner
    └─ Nächstbestes Produkt
    ↓
[Datenschicht]
    ├─ Azure SQL-Datenbank
    ├─ Blob-Speicher
    └─ Cache (Redis)
    ↓
[Ausgabe-/Integrationsschicht]

Komponenten

1. API-Gateway-Schicht

  • Azure API-Verwaltung

  • Anforderungsweiterleitung, Ratenbegrenzung, Authentifizierung

  • Web Application Firewall (WAF) für Schutz

  • DDoS-Schutz

2. Anwendungsdienste

  • Azure App Services / Containerinstanzen

  • Automatische Skalierung basierend auf der Auslastung

  • Gesundheitsüberwachung und Selbstheilung

  • Blau-grüne Bereitstellungen für Updates ohne Ausfallzeiten

3. Verarbeitungsebene

  • Risk Engine: Risikoanalysen und Berechnungen

  • Defend Agent: KI-gestützter Kundenservice

  • Churn-Modell: Predictive Analytics für die Kundenbindung

  • CLV-Rechner: Berechnungen zum Customer Lifetime Value

  • Next Best Product: Produktempfehlungen

4. Datenspeicherung

  • Azure SQL Database: Primäre Datenspeicherung

  • Azure Blob Storage: Dokumente, Dateien, Backups

  • Azure Cache für Redis: Leistungsoptimierung

  • Azure Key Vault: Geheimnisse und Verschlüsselungsschlüssel

5. Überwachung und Protokollierung

  • Azure Monitor: Anwendungs- und Infrastrukturüberwachung

  • Azure Log Analytics: Zentralisierte Protokollierung

  • Azure Application Insights: Leistungsüberwachung

  • Azure Sentinel: Sicherheitsinformations- und Ereignismanagement (SIEM)

Netzwerkarchitektur

Virtual Network (VNet)
• Isoliertes Netzwerk innerhalb von Azure
• Subnetze für die Trennung:

  • Front-End-Subnetz (API-Gateway)

  • Anwendungssubnetz (App Services)

  • Datenbank-Subnetz (privat, kein Internetzugang)

  • Management-Subnetz (Admin-Zugriff)

Netzwerksicherheits
• Netzwerksicherheitsgruppen (NSGs): Firewall-Regeln pro Subnetz
• Azure Firewall: Zentralisierte Netzwerkfilterung
• Private Endpunkte: Datenbanken, die nicht dem Internet ausgesetzt sind
• Dienstendpunkte: Sichere Verbindung zu Azure-Diensten
• Keine öffentlichen IP-Adressen für sensible Ressourcen

Konnektivitäts
• Internetzugang: Über Azure Front Door mit WAF
• Client-VPN: Verfügbar für Unternehmenskunden
• Azure ExpressRoute: Option für dedizierte private Verbindung
• API-Endpunkte: RESTful-APIs nur über HTTPS

Hochverfügbarkeit und Redundanz

Verfügbarkeitszonen
• Multi-Zone-Bereitstellung: Ressourcen verteilt auf 3 Verfügbarkeitszonen
• Failover: Automatisches Failover zwischen Zonen bei Ausfall
• Kein Single Point of Failure: Alle kritischen Komponenten redundant
• SLA: 99,99 % Verfügbarkeit (max. 52 Minuten Ausfallzeit pro Jahr)

Load Balancing
• Azure Load Balancer: Traffic-Verteilung über Instanzen
• Health Probes: Ständige Überprüfung des Instanzzustands
• Auto-Healing: Nicht funktionsfähige Instanzen werden automatisch ersetzt
• Geografische Verteilung: Traffic-Routing zur nächstgelegenen funktionsfähigen Instanz

Datenbank-Redundanz
• Azure SQL-Datenbank: Automatische Georeplikation
• Lesereplikate: Für Leistung und Notfallwiederherstellung
• Point-in-Time-Wiederherstellung: Alle 5 Minuten Backup
• Langfristige Aufbewahrung: Wöchentliche Backups bis zu 10 Jahren
• Automatische Failover-Gruppen: Bei Datenbankausfall

Leistung & Skalierbarkeit

Auto-Scaling
• Horizontale Skalierung: Mehr Instanzen bei hoher Auslastung
• Vertikale Skalierung: Größerer Instanztyp, falls erforderlich
• Metrikbasiert: CPU, Speicher, Anzahl der Anfragen als Auslöser
• Zeitplanbasiert: Präventive Skalierung für erwartete Spitzen
• Scale-in-Schutz: Allmähliche Verkleinerung zur Gewährleistung der Stabilität

Leistungsoptimierung
• Caching: Azure Cache für Redis für häufig aufgerufene Daten
• CDN: Azure CDN für statische Assets
• Datenbankindizierung: Optimierte Abfragen und Indizes
• Verbindungspooling: Effiziente Datenbankverbindungen
• Asynchrone Verarbeitung: Nicht blockierende Vorgänge, wo möglich

Kapazitätsplanung
• Überwachung: Kontinuierliche Überwachung der Ressourcenauslastung
• Warnmeldungen: Proaktive Warnmeldungen bei Annäherung an die Kapazitätsgrenze
• Regelmäßige Überprüfungen: Vierteljährliche Kapazitätsplanungssitzungen
• Wachstumsprognosen: Prognosen auf der Grundlage von Trends
• Spielraum: 30 % Spielraum für unerwartete Spitzen beibehalten

Sicherheit (siehe auch Vorlage 03)

Tiefgehende Verteidigung

  1. Perimeter: Azure Firewall, DDoS-Schutz, WAF

  2. Netzwerk: NSGs, VNet-Isolation, private Endpunkte

  3. Anwendung: Sichere Codierung, Eingabevalidierung, Authentifizierung/Autorisierung

  4. Daten: Verschlüsselung im Ruhezustand (AES-256), während der Übertragung (TLS 1.3)

  5. Identität: Azure AD, MFA, RBAC, PIM

  6. Überwachung: Azure Security Center, Sentinel, 24/7 SOC

Sicherheitstools
• Azure Security Center: Verwaltung der Sicherheitslage
• Azure Sentinel: SIEM und Erkennung von Bedrohungen
• Azure Defender: Erweiterter Schutz vor Bedrohungen
• Azure Policy: Durchsetzung von Compliance
• Azure Blueprints: Governance in großem Maßstab

Datenschutz
• Verschlüsselung im Ruhezustand: AES-256 auf allen Speicher
• Verschlüsselung während der Übertragung: mindestens TLS 1.3
• Schlüsselverwaltung: Azure Key Vault mit HSM
• Verschlüsselung von Backups: separate Verschlüsselungsschlüssel
• Kein Datenexport: außerhalb der EU ohne ausdrückliche Zustimmung

Sicherung und Notfallwiederherstellung

Backup-Strategie

Datenbank-Backups
• Häufigkeit: Automatische Backups alle 5 Minuten
• Aufbewahrungsdauer:

  • Point-in-Time-Wiederherstellung: 35 Tage

  • Langfristige Backups: Wöchentlich für 10 Jahre
    • Georedundant: Repliziert in gepaarte Azure-Region (innerhalb der EU)
    • Verschlüsselung: Alle Backups sind mit AES-256 verschlüsselt
    • Tests: Monatliche Wiederherstellungstests

Anwendungs- und Konfigurationssicherungen
• Infrastruktur als Code: Terraform/ARM-Vorlagen in Git
• Konfiguration: Versioniert und gesichert
• Container-Images: Gespeichert in Azure Container Registry
• Häufigkeit: Kontinuierlich (bei Änderungen)
• Aufbewahrungsdauer: Unbegrenzt (Versionshistorie)

Dateispeicher-Backups
• Blob-Speicher: Georedundante Replikation
• Versionierung: Aktiviert für die Wiederherstellung von Überschreibungen
• Soft Delete: 30 Tage Aufbewahrungsfrist
• Unveränderlicher Speicher: Für compliancekritische Daten

Notfallwiederherstellungsplan

RTO- und RPO-Ziele
• Recovery Time Objective (RTO): 4 Stunden
• Recovery Point Objective (RPO): 5 Minuten
• Bedeutung: Maximal 4 Stunden Ausfallzeit, maximal 5 Minuten Datenverlust

DR-Strategie
• Aktiv-passiv: Primär in Westeuropa, Failover nach Nordeuropa (innerhalb der EU)
• Automatisiertes Failover: Für Datenbanken und kritische Dienste
• Manuelles Failover: Für vollständiges Site-Failover (nach Bewertung)
• Failback: Kontrollierter Prozess nach primärer Wiederherstellung

DR-Test
• Häufigkeit: Halbjährlich (zweimal pro Jahr)
• Umfang: Vollständige DR-Simulation, Failover und Failback
• Dokumentation: Runbooks werden nach jedem Test aktualisiert
• Gewonnene Erkenntnisse: Verbesserungen wurden umgesetzt

Katastrophenszenarien

  1. Ausfall der Verfügbarkeitszone: Automatisches Failover (Minuten)

  2. Regionsausfall: Manuelles Failover zur gepaarten Region (Stunden)

  3. Datenkorruption: Point-in-Time-Wiederherstellung (Minuten bis Stunden)

  4. Ransomware: Wiederherstellung aus unveränderlichen Backups (Stunden)

  5. Großer Azure-Ausfall: Eskalation an Microsoft, Notfallpläne

Überwachung und Beobachtbarkeit

Anwendungsüberwachung
• Azure Application Insights: Leistung, Verfügbarkeit, Nutzung
• Metriken: Antwortzeiten, Fehlerraten, Durchsatz
• Verteilte Ablaufverfolgung: End-to-End-Anforderungsverfolgung
• Abhängigkeitsverfolgung: Externe Dienstaufrufe
• Überwachung realer Benutzer: Clientseitige Leistung

Infrastrukturüberwachung
• Azure Monitor: Metriken für alle Ressourcen
• Log Analytics: Zentralisierte Protokollaggregation
• Erfasste Metriken:

  • CPU, Speicher, Festplatte, Netzwerkauslastung

  • Anforderungsraten, Fehlerraten

  • Datenbank-Leistungsmetriken

  • Cache-Trefferquoten
    • Aufbewahrungsdauer: 90 Tage online, 1 Jahr archiviert

Alerting
• Multi-Level-Alarmierung: Info, Warnung, Fehler, Kritisch
• Benachrichtigungskanäle: E-Mail, SMS, PagerDuty, Teams
• Bereitschaftsrotation: 24/7-Abdeckung für kritische Alarme
• Eskalationspfade: Definierte Eskalation bei Nichtbeantwortung
• Alert Fatigue Management: Regelmäßige Überprüfung und Anpassung

Dashboards
• Executive Dashboard: High-Level-Metriken (Verfügbarkeit, Leistung)
• Operations Dashboard: Detaillierte Systemzustands
• Security Dashboard: Sicherheitsereignisse, Bedrohungen, Compliance
• Benutzerdefinierte Dashboards: Pro Team/Funktion
• Öffentliche Statusseite: onesurance

Compliance & Governance

Infrastruktur-Compliance
• Compliance-Frameworks: ISO 27001, DSGVO, DORA
• Azure Policy: Durchgesetzte Sicherheitsgrundlagen
• Dashboard zur Einhaltung gesetzlicher Vorschriften: Azure Security Center
• Auditprotokolle: Alle Konfigurationsänderungen werden protokolliert
• Unveränderliche Protokolle: Protokolle können nicht geändert oder gelöscht werden

Change Management
• Change approval: Alle Produktionsänderungen werden überprüft
• Change windows: Geplante Wartungsfenster
• Rollback-Verfahren: Für alle Änderungen dokumentiert
• Überprüfung nach der Änderung: Zustandsprüfungen nach der Bereitstellung
• Änderungsprotokoll: Prüfpfad aller Infrastrukturänderungen

Asset Management
• Inventar: Alle Ressourcen getaggt und nachverfolgt
• Klassifizierung: Nach Kritikalität und Datenempfindlichkeit
• Eigentumsverhältnisse: Zugewiesene Eigentümer pro Ressource
• Lebenszyklusmanagement: Stilllegungsverfahren
• Kostenverfolgung: Pro Ressource, pro Team, pro Kunde

Entwicklung & Betrieb

DevOps-Praktiken
• CI/CD: Automatisierte Build-, Test- und Bereitstellungspipelines
• Infrastructure as Code: Terraform für Reproduzierbarkeit
• GitOps: Alle Konfigurationen in der Versionskontrolle
• Automatisierte Tests: Unit-, Integrations- und Sicherheitstests
• Blue-Green-Deployments: Updates ohne Ausfallzeiten

Umgebungen
• Entwicklung: Isoliert, Feature-Branches
• Staging: Produktionsähnlich, für abschließende Tests
• Produktion: Live-Umgebung
• Daten: Anonymisiert in Nicht-Produktionsumgebungen
• Zugriff: Streng kontrolliert pro Umgebung

Freigabeprozess

  1. Codeüberprüfung und -freigabe

  2. Automatisierte Sicherheitsscans

  3. Bereitstellung in der Staging-Umgebung

  4. Automatisierte und manuelle Tests

  5. Freigabe für die Produktion

  6. Bereitstellung in der Produktion (Blue-Green)

  7. Überprüfung nach der Bereitstellung

  8. Überwachung von Problemen

Leistung und Verfügbarkeit SLA

Service Level Agreement
• Verfügbarkeit: 99,9 % monatliche Verfügbarkeitsgarantie
• Berechnung: (Gesamtminuten – Ausfallzeit) / Gesamtminuten
• Ausnahmen: Geplante Wartungsarbeiten (außerhalb der Geschäftszeiten)
• Messung: Automatisierte externe Überwachung
• Berichterstattung: Monatliche SLA-Berichte verfügbar

Geplante Wartung
• Häufigkeit: Monatliche Wartungsfenster
• Zeitplan: Mindestens 7 Tage im Voraus angekündigt
• Zeitpunkt: Außerhalb der Geschäftszeiten (20:00 – 06:00 Uhr MEZ)
• Dauer: Maximal 4 Stunden
• Keine Ausfallzeiten: Verwendet nach Möglichkeit Blue-Green-Deployments

Incident Response (Zie Template 06)
• Detection: Automated monitoring + manual reporting
• Response: <15 minuten voor critical issues
• Communication: Status updates elk uur tijdens incident
• Post-mortem: Binnen 5 werkdagen na major incident

Technologie-Stack

Sprachen und Frameworks
• Backend: Python, Node.js
• Frontend: React, TypeScript
• Datenverarbeitung: Python (pandas, scikit-learn)
• Infrastruktur: Terraform, ARM-Vorlagen

Datenbanken und Speicher
• Relational: Azure SQL Database
• Caching: Azure Cache for Redis
• Blob-Speicher: Azure Blob Storage
• Suche: Azure Cognitive Search

AI/ML Stack
• Training: Azure Machine Learning
• Inference: Azure Container Instances
• Models: TensorFlow, PyTorch, scikit-learn
• MLOps: Azure DevOps für den Modelllebenszyklus

Drittanbieter-Dienste (siehe Vorlage 08)
• Cloud-Infrastruktur: Microsoft Azure
• Entwicklungstools: GitHub, Azure DevOps
• Überwachung: Azure Monitor, Application Insights
• Sicherheit: Azure Security Center, Sentinel

Zukunftspläne

Kurzfristig (6–12 Monate)
• Kubernetes-Migration für verbesserte Orchestrierung
• Verbesserte Beobachtbarkeit mit verteiltem Tracing
• Zusätzliche Erweiterungen der Verfügbarkeitszone
• Verbesserte Algorithmen für die automatische Skalierung
• Erweiterte Überwachung und Alarmierung

Langfristig (1–2 Jahre)
• Multi-Region-Active-Active-Setup (falls vom Kunden gewünscht)
• Verbesserungen des KI-/ML-Modells
• Erweiterte Analysefunktionen
• IoT-Integrationsmöglichkeiten
• Edge-Computing für extrem niedrige Latenzzeiten (falls relevant)

Kundenzugang

API-Dokumentation
• OpenAPI (Swagger)-Spezifikationen verfügbar
• Interaktive API-Dokumente: Try-it-out-Funktionalität
• Code-Beispiele: Python, JavaScript, cURL
• Postman-Sammlung: Für einfache Tests
• Webhooks: Echtzeit-Benachrichtigungen

Integration Support
• Spezieller Integrationssupport
• Sandbox-Umgebung zum Testen
• Rate Limits: Klar kommuniziert
• SLA für API-Verfügbarkeit: 99,9 %
• Versionsablauf: 12 Monate Vorankündigung

Kontakt

Für technische Fragen und Architektur:
• Technisches Team: onesurance
• API-Support: onesurance
• Infrastrukturvorfälle: onesurance (rund um die Uhr)

Zuletzt aktualisiert: Dezember 2024
Onesurance .V. | Breda, Niederlande | Handelskammer: 87521997