Sicherheit
Infrastruktur & Architektur
Infrastruktur & Architektur
DSGVO
Konform
DORA
Konform
ISO 27001
Q1 2026
Wichtigste Sicherheitsgrundsätze bei Onesurance
End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand
Multi-Faktor-Authentifizierung für alle Benutzer obligatorisch
24/7-Sicherheitsüberwachung mit automatischer Erkennung von Vorfällen
Datenresidenz innerhalb der EU (Azure West-Europe)
ISO 27001-Zertifizierung in Vorbereitung (Ziel Q1 2026)
End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand
Zertifizierungen und Standards
Onesurance sich an die höchsten Sicherheits- und Compliance-Standards im Finanzsektor. Nachstehend finden Sie eine Übersicht über unsere aktuellen Zertifizierungen und unseren Fahrplan.
Zertifizierung
Beschreibung
Status
TRUST CENTER – INFRASTRUKTUR & ARCHITEKTUR
Onesurance & Architektur
Zuletzt aktualisiert: Dezember 2024
Unsere Plattform
Onesurance auf einer modernen, cloud-nativen Architektur, die hinsichtlich Skalierbarkeit, Sicherheit und Hochverfügbarkeit optimiert ist. Wir nutzen die unternehmensgerechte Infrastruktur von Microsoft Azure, insbesondere die Region Westeuropa, um sicherzustellen, dass alle Daten innerhalb der EU verbleiben und unseren europäischen Kunden eine geringe Latenz bieten.
Cloud-Infrastruktur
Microsoft Azure – Westeuropa
• Region: Westeuropa (Amsterdam, Niederlande)
• Verfügbarkeitszonen: Verwendung mehrerer Verfügbarkeitszonen für Redundanz
• Datenresidenz: 100 % innerhalb der EU, keine Daten außerhalb Europas
• Compliance: ISO 27001, ISO 27017, ISO 27018, SOC 2, GDPR-konform
• SLA: 99,99 % Verfügbarkeitsgarantie von Microsoft
• Physische Sicherheit: Biometrischer Zugang, 24/7-Überwachung, mehrschichtige Sicherheit
Warum Azure?
• Sicherheit und Compliance auf Unternehmensniveau
• Umfassende Compliance-Zertifizierungen
• GDPR- und DORA-Compliance out-of-the-box
• Erweiterte Sicherheitstools (Security Center, Sentinel)
• Hohe Verfügbarkeit und Disaster Recovery-Funktionen
• EU-Datenresidenzgarantien
• Hervorragende Leistung und geringe Latenz für EU-Kunden
Plattformarchitektur
High-Level-Architektur
Komponenten
1. API-Gateway-Schicht
Azure API-Verwaltung
Anforderungsweiterleitung, Ratenbegrenzung, Authentifizierung
Web Application Firewall (WAF) für Schutz
DDoS-Schutz
2. Anwendungsdienste
Azure App Services / Containerinstanzen
Automatische Skalierung basierend auf der Auslastung
Gesundheitsüberwachung und Selbstheilung
Blau-grüne Bereitstellungen für Updates ohne Ausfallzeiten
3. Verarbeitungsebene
Risk Engine: Risikoanalysen und Berechnungen
Defend Agent: KI-gestützter Kundenservice
Churn-Modell: Predictive Analytics für die Kundenbindung
CLV-Rechner: Berechnungen zum Customer Lifetime Value
Next Best Product: Produktempfehlungen
4. Datenspeicherung
Azure SQL Database: Primäre Datenspeicherung
Azure Blob Storage: Dokumente, Dateien, Backups
Azure Cache für Redis: Leistungsoptimierung
Azure Key Vault: Geheimnisse und Verschlüsselungsschlüssel
5. Überwachung und Protokollierung
Azure Monitor: Anwendungs- und Infrastrukturüberwachung
Azure Log Analytics: Zentralisierte Protokollierung
Azure Application Insights: Leistungsüberwachung
Azure Sentinel: Sicherheitsinformations- und Ereignismanagement (SIEM)
Netzwerkarchitektur
Virtual Network (VNet)
• Isoliertes Netzwerk innerhalb von Azure
• Subnetze für die Trennung:
Front-End-Subnetz (API-Gateway)
Anwendungssubnetz (App Services)
Datenbank-Subnetz (privat, kein Internetzugang)
Management-Subnetz (Admin-Zugriff)
Netzwerksicherheits
• Netzwerksicherheitsgruppen (NSGs): Firewall-Regeln pro Subnetz
• Azure Firewall: Zentralisierte Netzwerkfilterung
• Private Endpunkte: Datenbanken, die nicht dem Internet ausgesetzt sind
• Dienstendpunkte: Sichere Verbindung zu Azure-Diensten
• Keine öffentlichen IP-Adressen für sensible Ressourcen
Konnektivitäts
• Internetzugang: Über Azure Front Door mit WAF
• Client-VPN: Verfügbar für Unternehmenskunden
• Azure ExpressRoute: Option für dedizierte private Verbindung
• API-Endpunkte: RESTful-APIs nur über HTTPS
Hochverfügbarkeit und Redundanz
Verfügbarkeitszonen
• Multi-Zone-Bereitstellung: Ressourcen verteilt auf 3 Verfügbarkeitszonen
• Failover: Automatisches Failover zwischen Zonen bei Ausfall
• Kein Single Point of Failure: Alle kritischen Komponenten redundant
• SLA: 99,99 % Verfügbarkeit (max. 52 Minuten Ausfallzeit pro Jahr)
Load Balancing
• Azure Load Balancer: Traffic-Verteilung über Instanzen
• Health Probes: Ständige Überprüfung des Instanzzustands
• Auto-Healing: Nicht funktionsfähige Instanzen werden automatisch ersetzt
• Geografische Verteilung: Traffic-Routing zur nächstgelegenen funktionsfähigen Instanz
Datenbank-Redundanz
• Azure SQL-Datenbank: Automatische Georeplikation
• Lesereplikate: Für Leistung und Notfallwiederherstellung
• Point-in-Time-Wiederherstellung: Alle 5 Minuten Backup
• Langfristige Aufbewahrung: Wöchentliche Backups bis zu 10 Jahren
• Automatische Failover-Gruppen: Bei Datenbankausfall
Leistung & Skalierbarkeit
Auto-Scaling
• Horizontale Skalierung: Mehr Instanzen bei hoher Auslastung
• Vertikale Skalierung: Größerer Instanztyp, falls erforderlich
• Metrikbasiert: CPU, Speicher, Anzahl der Anfragen als Auslöser
• Zeitplanbasiert: Präventive Skalierung für erwartete Spitzen
• Scale-in-Schutz: Allmähliche Verkleinerung zur Gewährleistung der Stabilität
Leistungsoptimierung
• Caching: Azure Cache für Redis für häufig aufgerufene Daten
• CDN: Azure CDN für statische Assets
• Datenbankindizierung: Optimierte Abfragen und Indizes
• Verbindungspooling: Effiziente Datenbankverbindungen
• Asynchrone Verarbeitung: Nicht blockierende Vorgänge, wo möglich
Kapazitätsplanung
• Überwachung: Kontinuierliche Überwachung der Ressourcenauslastung
• Warnmeldungen: Proaktive Warnmeldungen bei Annäherung an die Kapazitätsgrenze
• Regelmäßige Überprüfungen: Vierteljährliche Kapazitätsplanungssitzungen
• Wachstumsprognosen: Prognosen auf der Grundlage von Trends
• Spielraum: 30 % Spielraum für unerwartete Spitzen beibehalten
Sicherheit (siehe auch Vorlage 03)
Tiefgehende Verteidigung
Perimeter: Azure Firewall, DDoS-Schutz, WAF
Netzwerk: NSGs, VNet-Isolation, private Endpunkte
Anwendung: Sichere Codierung, Eingabevalidierung, Authentifizierung/Autorisierung
Daten: Verschlüsselung im Ruhezustand (AES-256), während der Übertragung (TLS 1.3)
Identität: Azure AD, MFA, RBAC, PIM
Überwachung: Azure Security Center, Sentinel, 24/7 SOC
Sicherheitstools
• Azure Security Center: Verwaltung der Sicherheitslage
• Azure Sentinel: SIEM und Erkennung von Bedrohungen
• Azure Defender: Erweiterter Schutz vor Bedrohungen
• Azure Policy: Durchsetzung von Compliance
• Azure Blueprints: Governance in großem Maßstab
Datenschutz
• Verschlüsselung im Ruhezustand: AES-256 auf allen Speicher
• Verschlüsselung während der Übertragung: mindestens TLS 1.3
• Schlüsselverwaltung: Azure Key Vault mit HSM
• Verschlüsselung von Backups: separate Verschlüsselungsschlüssel
• Kein Datenexport: außerhalb der EU ohne ausdrückliche Zustimmung
Sicherung und Notfallwiederherstellung
Backup-Strategie
Datenbank-Backups
• Häufigkeit: Automatische Backups alle 5 Minuten
• Aufbewahrungsdauer:
Point-in-Time-Wiederherstellung: 35 Tage
Langfristige Backups: Wöchentlich für 10 Jahre
• Georedundant: Repliziert in gepaarte Azure-Region (innerhalb der EU)
• Verschlüsselung: Alle Backups sind mit AES-256 verschlüsselt
• Tests: Monatliche Wiederherstellungstests
Anwendungs- und Konfigurationssicherungen
• Infrastruktur als Code: Terraform/ARM-Vorlagen in Git
• Konfiguration: Versioniert und gesichert
• Container-Images: Gespeichert in Azure Container Registry
• Häufigkeit: Kontinuierlich (bei Änderungen)
• Aufbewahrungsdauer: Unbegrenzt (Versionshistorie)
Dateispeicher-Backups
• Blob-Speicher: Georedundante Replikation
• Versionierung: Aktiviert für die Wiederherstellung von Überschreibungen
• Soft Delete: 30 Tage Aufbewahrungsfrist
• Unveränderlicher Speicher: Für compliancekritische Daten
Notfallwiederherstellungsplan
RTO- und RPO-Ziele
• Recovery Time Objective (RTO): 4 Stunden
• Recovery Point Objective (RPO): 5 Minuten
• Bedeutung: Maximal 4 Stunden Ausfallzeit, maximal 5 Minuten Datenverlust
DR-Strategie
• Aktiv-passiv: Primär in Westeuropa, Failover nach Nordeuropa (innerhalb der EU)
• Automatisiertes Failover: Für Datenbanken und kritische Dienste
• Manuelles Failover: Für vollständiges Site-Failover (nach Bewertung)
• Failback: Kontrollierter Prozess nach primärer Wiederherstellung
DR-Test
• Häufigkeit: Halbjährlich (zweimal pro Jahr)
• Umfang: Vollständige DR-Simulation, Failover und Failback
• Dokumentation: Runbooks werden nach jedem Test aktualisiert
• Gewonnene Erkenntnisse: Verbesserungen wurden umgesetzt
Katastrophenszenarien
Ausfall der Verfügbarkeitszone: Automatisches Failover (Minuten)
Regionsausfall: Manuelles Failover zur gepaarten Region (Stunden)
Datenkorruption: Point-in-Time-Wiederherstellung (Minuten bis Stunden)
Ransomware: Wiederherstellung aus unveränderlichen Backups (Stunden)
Großer Azure-Ausfall: Eskalation an Microsoft, Notfallpläne
Überwachung und Beobachtbarkeit
Anwendungsüberwachung
• Azure Application Insights: Leistung, Verfügbarkeit, Nutzung
• Metriken: Antwortzeiten, Fehlerraten, Durchsatz
• Verteilte Ablaufverfolgung: End-to-End-Anforderungsverfolgung
• Abhängigkeitsverfolgung: Externe Dienstaufrufe
• Überwachung realer Benutzer: Clientseitige Leistung
Infrastrukturüberwachung
• Azure Monitor: Metriken für alle Ressourcen
• Log Analytics: Zentralisierte Protokollaggregation
• Erfasste Metriken:
CPU, Speicher, Festplatte, Netzwerkauslastung
Anforderungsraten, Fehlerraten
Datenbank-Leistungsmetriken
Cache-Trefferquoten
• Aufbewahrungsdauer: 90 Tage online, 1 Jahr archiviert
Alerting
• Multi-Level-Alarmierung: Info, Warnung, Fehler, Kritisch
• Benachrichtigungskanäle: E-Mail, SMS, PagerDuty, Teams
• Bereitschaftsrotation: 24/7-Abdeckung für kritische Alarme
• Eskalationspfade: Definierte Eskalation bei Nichtbeantwortung
• Alert Fatigue Management: Regelmäßige Überprüfung und Anpassung
Dashboards
• Executive Dashboard: High-Level-Metriken (Verfügbarkeit, Leistung)
• Operations Dashboard: Detaillierte Systemzustands
• Security Dashboard: Sicherheitsereignisse, Bedrohungen, Compliance
• Benutzerdefinierte Dashboards: Pro Team/Funktion
• Öffentliche Statusseite: onesurance
Compliance & Governance
Infrastruktur-Compliance
• Compliance-Frameworks: ISO 27001, DSGVO, DORA
• Azure Policy: Durchgesetzte Sicherheitsgrundlagen
• Dashboard zur Einhaltung gesetzlicher Vorschriften: Azure Security Center
• Auditprotokolle: Alle Konfigurationsänderungen werden protokolliert
• Unveränderliche Protokolle: Protokolle können nicht geändert oder gelöscht werden
Change Management
• Change approval: Alle Produktionsänderungen werden überprüft
• Change windows: Geplante Wartungsfenster
• Rollback-Verfahren: Für alle Änderungen dokumentiert
• Überprüfung nach der Änderung: Zustandsprüfungen nach der Bereitstellung
• Änderungsprotokoll: Prüfpfad aller Infrastrukturänderungen
Asset Management
• Inventar: Alle Ressourcen getaggt und nachverfolgt
• Klassifizierung: Nach Kritikalität und Datenempfindlichkeit
• Eigentumsverhältnisse: Zugewiesene Eigentümer pro Ressource
• Lebenszyklusmanagement: Stilllegungsverfahren
• Kostenverfolgung: Pro Ressource, pro Team, pro Kunde
Entwicklung & Betrieb
DevOps-Praktiken
• CI/CD: Automatisierte Build-, Test- und Bereitstellungspipelines
• Infrastructure as Code: Terraform für Reproduzierbarkeit
• GitOps: Alle Konfigurationen in der Versionskontrolle
• Automatisierte Tests: Unit-, Integrations- und Sicherheitstests
• Blue-Green-Deployments: Updates ohne Ausfallzeiten
Umgebungen
• Entwicklung: Isoliert, Feature-Branches
• Staging: Produktionsähnlich, für abschließende Tests
• Produktion: Live-Umgebung
• Daten: Anonymisiert in Nicht-Produktionsumgebungen
• Zugriff: Streng kontrolliert pro Umgebung
Freigabeprozess
Codeüberprüfung und -freigabe
Automatisierte Sicherheitsscans
Bereitstellung in der Staging-Umgebung
Automatisierte und manuelle Tests
Freigabe für die Produktion
Bereitstellung in der Produktion (Blue-Green)
Überprüfung nach der Bereitstellung
Überwachung von Problemen
Leistung und Verfügbarkeit SLA
Service Level Agreement
• Verfügbarkeit: 99,9 % monatliche Verfügbarkeitsgarantie
• Berechnung: (Gesamtminuten – Ausfallzeit) / Gesamtminuten
• Ausnahmen: Geplante Wartungsarbeiten (außerhalb der Geschäftszeiten)
• Messung: Automatisierte externe Überwachung
• Berichterstattung: Monatliche SLA-Berichte verfügbar
Geplante Wartung
• Häufigkeit: Monatliche Wartungsfenster
• Zeitplan: Mindestens 7 Tage im Voraus angekündigt
• Zeitpunkt: Außerhalb der Geschäftszeiten (20:00 – 06:00 Uhr MEZ)
• Dauer: Maximal 4 Stunden
• Keine Ausfallzeiten: Verwendet nach Möglichkeit Blue-Green-Deployments
Incident Response (Zie Template 06)
• Detection: Automated monitoring + manual reporting
• Response: <15 minuten voor critical issues
• Communication: Status updates elk uur tijdens incident
• Post-mortem: Binnen 5 werkdagen na major incident
Technologie-Stack
Sprachen und Frameworks
• Backend: Python, Node.js
• Frontend: React, TypeScript
• Datenverarbeitung: Python (pandas, scikit-learn)
• Infrastruktur: Terraform, ARM-Vorlagen
Datenbanken und Speicher
• Relational: Azure SQL Database
• Caching: Azure Cache for Redis
• Blob-Speicher: Azure Blob Storage
• Suche: Azure Cognitive Search
AI/ML Stack
• Training: Azure Machine Learning
• Inference: Azure Container Instances
• Models: TensorFlow, PyTorch, scikit-learn
• MLOps: Azure DevOps für den Modelllebenszyklus
Drittanbieter-Dienste (siehe Vorlage 08)
• Cloud-Infrastruktur: Microsoft Azure
• Entwicklungstools: GitHub, Azure DevOps
• Überwachung: Azure Monitor, Application Insights
• Sicherheit: Azure Security Center, Sentinel
Zukunftspläne
Kurzfristig (6–12 Monate)
• Kubernetes-Migration für verbesserte Orchestrierung
• Verbesserte Beobachtbarkeit mit verteiltem Tracing
• Zusätzliche Erweiterungen der Verfügbarkeitszone
• Verbesserte Algorithmen für die automatische Skalierung
• Erweiterte Überwachung und Alarmierung
Langfristig (1–2 Jahre)
• Multi-Region-Active-Active-Setup (falls vom Kunden gewünscht)
• Verbesserungen des KI-/ML-Modells
• Erweiterte Analysefunktionen
• IoT-Integrationsmöglichkeiten
• Edge-Computing für extrem niedrige Latenzzeiten (falls relevant)
Kundenzugang
API-Dokumentation
• OpenAPI (Swagger)-Spezifikationen verfügbar
• Interaktive API-Dokumente: Try-it-out-Funktionalität
• Code-Beispiele: Python, JavaScript, cURL
• Postman-Sammlung: Für einfache Tests
• Webhooks: Echtzeit-Benachrichtigungen
Integration Support
• Spezieller Integrationssupport
• Sandbox-Umgebung zum Testen
• Rate Limits: Klar kommuniziert
• SLA für API-Verfügbarkeit: 99,9 %
• Versionsablauf: 12 Monate Vorankündigung
Kontakt
Für technische Fragen und Architektur:
• Technisches Team: onesurance
• API-Support: onesurance
• Infrastrukturvorfälle: onesurance (rund um die Uhr)
Zuletzt aktualisiert: Dezember 2024
Onesurance .V. | Breda, Niederlande | Handelskammer: 87521997