Compliance
Regulierungsrahmen
Regulierungsrahmen
DSGVO
Konform
DORA
Konform
ISO 27001
Q1 2026
Wichtigste Sicherheitsgrundsätze bei Onesurance
End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand
Multi-Faktor-Authentifizierung für alle Benutzer obligatorisch
24/7-Sicherheitsüberwachung mit automatischer Erkennung von Vorfällen
Datenresidenz innerhalb der EU (Azure West-Europe)
ISO 27001-Zertifizierung in Vorbereitung (Ziel Q1 2026)
End-to-End-Verschlüsselung für alle Daten während der Übertragung und im Ruhezustand
Zertifizierungen und Standards
Onesurance sich an die höchsten Sicherheits- und Compliance-Standards im Finanzsektor. Nachstehend finden Sie eine Übersicht über unsere aktuellen Zertifizierungen und unseren Fahrplan.
Zertifizierung
Beschreibung
Status
TRUST CENTER – RECHTLICHE RAHMENBEDINGUNGEN
Onesurance & Security Frameworks
Zuletzt aktualisiert: Dezember 2024
Übersicht
Bei Onesurance wir ein umfassendes Compliance-Programm implementiert, das mehrere regulatorische Rahmenwerke, Industriestandards und Best Practices umfasst, die für den Versicherungssektor in der Europäischen Union relevant sind. Unser mehrschichtiger Ansatz stellt sicher, dass wir die strengen Anforderungen der Datenschutzgesetze (DSGVO), der Informationssicherheitsstandards (ISO 27001), der operativen Widerstandsfähigkeit (DORA) und der neuen KI-Vorschriften (EU-KI-Gesetz) erfüllen und gleichzeitig anerkannte Sicherheitsrahmenwerke und Best Practices befolgen.
Wichtigste regulatorische Rahmenbedingungen
DSGVO (Datenschutz-Grundverordnung)
Status: ✅ Seit 2018 vollständig konform
Geltungsbereich:
Die DSGVO ist das primäre Datenschutzgesetz in der EU und gilt für alle Verarbeitungen personenbezogener Daten von EU-Bürgern.
Unsere Umsetzung:
Governance & Rechenschaftspflicht
• Datenschutzbeauftragter (DSB): Ernannt und aktiv
• Kontakt DSB: onesurance
• Verzeichnis der Verarbeitungstätigkeiten (ROPA): Vollständig geführt
• Datenschutz-Folgenabschätzungen (DPIA): Für risikoreiche Verarbeitungen
• Privacy by Design & Default: In alle Systeme integriert
Rechtsgrundlage für die Verarbeitung
• Vertragliche Notwendigkeit: Primäre Rechtsgrundlage für Kundendaten
• Berechtigtes Interesse: Für Sicherheit, Betrugsprävention, Verbesserungen
• Gesetzliche Verpflichtung: Soweit gesetzlich vorgeschrieben (steuerlich usw.)
• Einwilligung: Für Marketing und optionale Funktionen
Rechte der betroffenen Personen
• Einsichtnahme (Art. 15): Antwort innerhalb eines Monats
• Berichtigung (Art. 16): Sofortige Korrektur möglich
• Löschung (Art. 17): Innerhalb eines Monats, mit Ausnahmen
• Einschränkung (Art. 18): Technische Sperrung möglich
• Datenübertragbarkeit (Art. 20): Strukturierte Exporte verfügbar
• Widerspruch (Art. 21): Abwägungsprüfung durchgeführt
• Automatisierte Entscheidungsfindung (Art. 22): Human-in-the-loop erforderlich
Beveiligingsmaatregelen
• Encryptie: AES-256 at rest, TLS 1.3 in transit
• Toegangscontrole: RBAC, MFA, least privilege
• Pseudonymisering: Waar mogelijk toegepast
• Backups: Encrypted, tested, geo-redundant (binnen EU)
• Incident response: 24/7 monitoring, <72h melding bij breach
Internationale Übertragungen
• Primär: Alle Daten innerhalb der EU (Azure West-Europe)
• Backup: Azure North-Europe (innerhalb der EU)
• Keine Übertragungen: Außerhalb der EU/des EWR ohne ausdrückliche Zustimmung
• Garantien: EU-SCCs, wenn zukünftige Übertragungen erforderlich sind
Verantwortlichkeit
• Dokumentation: Umfassend, überprüfbar
• Schulung: Obligatorisch für alle Mitarbeiter
• Audits: Vierteljährliche interne Audits
• Aufsichtsbehörde: Autoriteit Persoonsgegevens (NL)
Nachweis der Einhaltung:
ROPA vollständig dokumentiert
Für KI-Modelle durchgeführte Datenschutz-Folgenabschätzungen
FG aktiv und erreichbar
Incident-Response-Verfahren getestet
Abschluss der Mitarbeiterschulung: 100 %
Siehe auch: Vorlage 04 (Datenschutz & Datenverarbeitung)
DORA (Digital Operational Resilience Act)
Status: ✅ Entspricht den geltenden Anforderungen (gültig ab Januar 2025)
Geltungsbereich:
DORA gilt für Finanzunternehmen (einschließlich Versicherungen) und deren kritische IT-Dienstleister. Als SaaS-Anbieter für Versicherungen fallen wir unter diese Verordnung.
Fünf Säulen:
1. ICT Risicobeheer (Art. 6-16)
• Framework: Uitgebreid ICT risk management framework
• Risicobeoordelingen: Jaarlijks en bij significante wijzigingen
• Asset management: Volledige inventarisatie van ICT-activa
• Change management: Controlled change procedures
• Patch management: <48h voor critical, <72h voor high
• Network security: Segmentation, firewalls, monitoring
2. Incident Management & Reporting (Art. 17-23)
• Classification: 4 severity levels (P1-P4)
• Detection: 24/7 monitoring, automated alerts
• Response: <15 min voor P1, defined procedures
• Register: ICT incident log bijgehouden
• Reporting:
Bedeutende Vorfälle: Innerhalb von 24 Stunden nach der ersten Meldung
Schwerwiegende Zwischenfälle: Sofortige Meldung
Aufsichtsbehörde: Gemäß DORA-Anforderungen
• Grundursache: Analyse aller P1/P2-Vorfälle
3. Resilienztests (Art. 24-27)
• Häufigkeit: Jährliche umfassende Resilienztests
• Arten:
Schwachstellenanalysen: Wöchentlich automatisiert
Penetrationstests: Jährlich extern
Szenariobasierte Tests: Halbjährliche DR-Tests
Red-Team-Tests: Jährlich (geplant)
• Dokumentation: Alle Testergebnisse werden protokolliert
• Behebung: Aktionspläne für identifizierte Lücken
• TLPT: Threat-Led Penetration Testing (geplant für 2026)
4. Third-Party Risk Management (Art. 28-30)
• Due Diligence: Alle ICT-Dienstleister bewertet
• Verträge: Service Level Agreements mit Verfügbarkeitszielen
• Register: Geführte Liste von ICT-Drittanbietern
• Überwachung: Laufende Überwachung der Lieferantenleistung
• Konzentrationsrisiko: Bewertet (primär: Microsoft Azure)
• Ausstiegsstrategien: Dokumentiert für kritische Lieferanten
• Unterauftragsverarbeiter: Vollständige Transparenz (siehe Vorlage 08)
5. Informationsaustausch (Art. 45)
• Bedrohungsinformationen: Überwachung von Branchenbedrohungen
• Branchenbeteiligung: Mitglied von Versicherungsbranchengruppen
• Austausch von Schwachstellen: Beitrag zur kollektiven Verteidigung
• Vertraulichkeit: Ordnungsgemäße Behandlung sensibler Informationen
Nachweis der Einhaltung:
ICT-Risikoregister geführt
Jährliche Belastbarkeitstests abgeschlossen
Verfahren zur Meldung von Vorfällen eingerichtet
Aktuelle Risikobewertungen durch Dritte
Integration von Bedrohungsinformationen aktiv
Siehe auch:
Vorlage 05 (Infrastruktur)
Vorlage 06 (Reaktion auf Vorfälle)
Vorlage 07 (Geschäftskontinuität)
ISO 27001:2022 (Informationssicherheit)
Status: 🔄 Implementierung abgeschlossen, Zertifizierung Q1 2026
Geltungsbereich:
ISO 27001 ist die internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Wir haben alle 114 Kontrollen implementiert.
ISMS-Komponenten:
Führung und Governance
• Engagement der Geschäftsleitung: Unterstützung durch die Geschäftsleitung
• Sicherheitsrichtlinie: Umfassend, jährlich überprüft
• Rollen und Verantwortlichkeiten: Klar definiert
• Ressourcen: Angemessenes Budget und Personal
• Kommunikation: Regelmäßige Sicherheitsupdates
Planung
• Risikobewertung: ISO 27005-Methodik
• Risikobehandlung: Alle Risiken werden berücksichtigt (akzeptieren/mindern/übertragen/vermeiden)
• Ziele: SMART-Sicherheitsziele definiert
• Metriken: KPIs werden verfolgt und gemeldet
Support
• Kompetenz: Schulungsprogramme, Zertifizierungen
• Sensibilisierung: Sicherheitsbewusstsein für alle Mitarbeiter
• Kommunikation: Interne und externe Kanäle
• Dokumentation: Umfassend, versionskontrolliert
• Operative Kontrolle: Dokumentierte Verfahren
Operation
• Operative Planung: Sicherheit in alle Prozesse integriert
• Risikobewertung: Regelmäßige Durchführung
• Risikobehandlung: Umsetzung und Überwachung
• Leistungsbewertung: Regelmäßige Überprüfungen
Leistungsbewertung
• Überwachung: Kontinuierliche Sicherheitsüberwachung
• Interne Audits: Vierteljährliche ISMS-Audits
• Managementbewertung: Vierteljährliche Besprechungen
• Metriken: Verfolgung von Sicherheits-KPIs
Verbesserungs
• Nichtkonformitäten: Nachverfolgung und Lösung
• Korrekturmaßnahmen: Ursachenanalyse
• Kontinuierliche Verbesserung: Kaizen-Ansatz
• Innovation: Regelmäßige Bewertung neuer Technologien
114 Implementierte Kontrollen (14 Kategorien gemäß Anhang A):
✅ Organisatorische Kontrollen (37)
✅ Personensteuerung (8)
✅ Physische Kontrollen (14)
✅ Technologische Kontrollen (34)
✅ [Alle 14 Kategorien abgeschlossen]
Zertifizierungszeitplan:
Q4 2024: Interne Revision und Gap-Analyse
Q1 2025: Externe Vorabbewertung
Q1 2026: Zertifizierungsaudit für Stufe 1 und Stufe 2
Q1 2026: ISO 27001:2022-Zertifikat ausgestellt
Nachweis der Einhaltung:
Anwendbarkeitserklärung (SoA) abgeschlossen
Alle 114 Kontrollen dokumentiert
Internes Auditprogramm aktiv
Vierteljährliche Managementbewertungen
Aktueller Risikobehandlungsplan
Siehe auch: Vorlage 03 (Datensicherheit)
EU-KI-Gesetz
Status: ✅ Überwachung und Vorbereitung (Umsetzung 2026)
Geltungsbereich:
Das EU-KI-Gesetz reguliert KI-Systeme auf der Grundlage des Risikos. Unsere Systeme sind als „begrenztes Risiko“ oder „minimales Risiko“ eingestuft.
Unsere KI-Systeme:
Churn Prediction Model
• Risikostufe: Begrenztes Risiko
• Zweck: Vorhersage der Kundenbindung
• Transparenz: Benutzer werden über die Verwendung von KI informiert
• Menschliche Aufsicht: Vorhersagen werden von Underwritern überprüft
• Genauigkeit: Regelmäßige Bewertung und Verbesserung
• Voreingenommenheit: Überwachung auf unfaire Diskriminierung
• Dokumentation: Pflege von Modellkarten
Kundenlebenszeitwert (CLV)
• Risikostufe: Minimales Risiko
• Zweck: Berechnungen des Kundenwerts
• Verwendung: Strategische Planung, keine automatisierten Entscheidungen
• Transparenz: Klare Kommunikation
• Dokumentation: Dokumentierte Methodik
Next Best Product (NBP)
• Risikostufe: Begrenztes Risiko
• Zweck: Produktempfehlungs-Engine
• Menschliche Aufsicht: Empfehlungen werden überprüft
• Erklärbarkeit: Die Gründe können erklärt werden
• Überwachung von Verzerrungen: Regelmäßige Fairness-Bewertungen
• Opt-out: Nutzer können Empfehlungen deaktivieren
Defend Agent (Conversational AI)
• Risikostufe: Begrenztes Risiko
• Zweck: Automatisierung des Kundenservice
• Übergabe an einen Menschen: Immer verfügbar
• Transparenz: Benutzer wissen, dass sie mit einer KI sprechen
• Trainingsdaten: Sorgfältig zusammengestellt
• Überwachung: Gespräche werden protokolliert und überprüft
• Eskalation: Komplexe Fälle werden an Menschen weitergeleitet
Compliance-Maßnahmen:
• Risikobewertung: Alle Systeme klassifiziert
• Transparenz: Klare Offenlegung der KI
• Menschliche Aufsicht: Human-in-the-Loop-Design
• Dokumentation: Umfassende KI-Dokumentation
• Qualitätsmanagement: KI/ML-Modelllebenszyklus
• Trainingsdaten: Datenverwaltungsverfahren
• Tests: Bias- und Leistungstests
• Überwachung: Überwachung nach der Bereitstellung
• Reaktion auf Vorfälle: KI-spezifische Verfahren
Compliance-Zeitplan:
• Dezember 2024: Risikoklassifizierung abgeschlossen
• 2025: Technische Dokumentation abgeschlossen
• Februar 2025: Einhaltung der Transparenzpflichten
• August 2026: Vollständige Einhaltung der Anforderungen für begrenzte Risiken
Nachweis der Einhaltung:
KI-Systeminventar gepflegt
Risikobewertungen abgeschlossen
Transparenzhinweise implementiert
Dokumentierte Verfahren zur Überwachung durch Menschen
Bias-Überwachungsprogramm aktiv
Sicherheitsframeworks und Best Practices
NIST-Cybersicherheits-Framework
Status: ✅ Implementiert (Reifegradstufe 3)
Fünf Funktionen:
1. Identifizieren
• Asset Management: Vollständiges ICT-Inventar
• Geschäftsumfeld: Kontext verstanden
• Governance: Richtlinien und Verfahren
• Risikobewertung: Regelmäßige Bewertungen
• Risikomanagementstrategie: Definierter Ansatz
2. Schutz
• Zugriffskontrolle: RBAC, MFA, Least-Privilege-
• Sensibilisierung und Schulung: Laufende Programme
• Datensicherheit: Verschlüsselung, DLP, Backups
• Informationsschutz: Klassifizierung und Handhabung
• Wartung: Patch-Management, Hardening
• Schutztechnologie: Firewalls, Antivirus, IDS/IPS
3. Erkennungs-
• Anomalien und Ereignisse: SIEM-Überwachungs
• Kontinuierliche Überwachung: 24/7 SOC
• Erkennungsprozesse: Definiert und getestet
4. Reaktions
• Reaktionsplanung: Incident-Response-Plan
• Kommunikation: Benachrichtigung der Stakeholder
• Analyse: Grundursache, Folgenabschätzung
• Schadensbegrenzung: Eindämmungsmaßnahmen
• Verbesserungen: Überprüfungen nach dem Vorfall
5. Wiederherstellung
• Wiederherstellungsplanung: Business Continuity Plan
• Verbesserungen: Gewonnene Erkenntnisse
• Kommunikation: Updates für Stakeholder
Reifegrad: Stufe 3 – Wiederholbar, anpassungsfähig
• Risikobewusst
• In die Geschäfts
integriert • Cyberrisiken werden regelmäßig bewertet
• Richtlinien und Verfahren sind formalisiert
• Konsistente Umsetzung
CIS-Steuerungen (v8)
Status: ✅ 18 kritische Sicherheitskontrollen implementiert
Implementierungs-Highlights:
CIS-Kontrolle 1: Bestandsaufnahme der Vermögenswerte
• Hardware-Vermögenswerte: Vollständige Bestandsaufnahme in CMDB
• Software-Vermögenswerte: Lizenzverwaltung, genehmigte Liste
• Updates: Automatische Erkennung, regelmäßiger Abgleich
CIS Control 2: Bestandsaufnahme der Software
• Autorisierte Software: Whitelist wird gepflegt
• Nicht autorisierte Software: Blockiert oder gemeldet
• Software-Updates: Zentral verwaltet
CIS Control 3: Datenschutz
• Dateninventar: Klassifizierte und nachverfolgte
• Verschlüsselung: AES-256 im Ruhezustand, TLS 1.3 während der Übertragung
• Sichere Entsorgung: Kryptografische Löschung
CIS Control 4: Sichere Konfiguration
• Absicherung: CIS-Benchmarks angewendet
• Konfigurationsmanagement: Automatisiert, versionskontrolliert
• Änderungskontrolle: Alle Änderungen überprüft
CIS Control 5: Kontoverwaltung
• Eindeutige Konten: Keine gemeinsamen Anmeldedaten
• MFA: Für alle Benutzer vorgeschrieben
• Berechtigungsverwaltung: Geringste Berechtigungen, PIM
CIS Control 6: Zugriffskontrolle
• Authentifizierung: Starke Passwörter, MFA
• Autorisierung: RBAC implementiert
• Fernzugriff: VPN, sichere Kanäle
CIS Control 7: Continuous Vulnerability Management
• Scanning: Weekly automated scans
• Remediation: <48h critical, <72h high
• Penetration testing: Annual external tests
CIS Control 8: Audit-Protokoll-Management
• Protokollierung: Umfassende, zentralisierte Protokollierung
• Aufbewahrung: Mindestens 1 Jahr, 7 Jahre für Compliance
• Analyse: SIEM-Korrelationsregeln
CIS Control 9: E-Mail- und Webbrowser-Schutz
• E-Mail-Sicherheit: SPF, DKIM, DMARC, Anti-Phishing
• Webfilterung: Blockierung bösartiger Websites
• Sicheres Surfen: Durchsetzung von Richtlinien
CIS Control 10: Malware-Abwehr
• Antivirus: Endpoint-Schutz implementiert
• Signaturen: Automatisch aktualisiert
• Verhaltensanalyse: Erweiterter Schutz vor Bedrohungen
CIS Control 11: Datenwiederherstellung
• Backups: Automatisiert, verschlüsselt, getestet
• Aufbewahrung: Gemäß Richtlinie (siehe Vorlage 07)
• Wiederherstellung: RTO 4 Stunden, RPO 5 Minuten
CIS Control 12: Netzwerk-Infrastrukturmanagement
• Netzwerkdiagramm: Aktuelle Dokumentation
• Segmentierung: VLANs, Subnetze, Sicherheitszonen
• Sichere Protokolle: TLS 1.3, SSH v2, keine Legacy-Protokolle
CIS Control 13: Netzwerküberwachung
• Verkehrsanalyse: Kontinuierliche Überwachung
• IDS/IPS: Eingesetzt und abgestimmt
• Paketerfassung: Für forensische Zwecke
CIS Control 14: Sicherheitsbewusstsein
• Schulung: Jährliche Pflichtschulung
• Phishing: Vierteljährliche Simulationen
• Berichterstattung: Einfache Meldung von Vorfällen
CIS Control 15: Service Provider Management
• Lieferantenbewertung: Alle Lieferanten bewertet
• Verträge: Sicherheitsanforderungen enthalten
• Überwachung: Leistungsüberwachung
CIS Control 16: Anwendungssicherheit
• SDLC: Integrierte Sicherheit
• Codeüberprüfung: Obligatorische Peer-Review
• SAST/DAST: Automatisierte Tests in CI/CD
CIS Control 17: Incident Response
• IR-Plan: Dokumentiert und getestet
• IR-Team: Definierte Rollen, 24/7-Bereitschaft
• Übungen: Vierteljährliche Tabletop-Übungen
CIS Control 18: Penetrationstests
• Häufigkeit: Jährliche externe Penetrationstests
• Umfang: Full Stack (App, Infrastruktur, Netzwerk)
• Behebung: Alle festgestellten Mängel werden behoben
OWASP (Open Web Application Security Project)
Status: ✅ OWASP Top 10-Abhilfemaßnahmen implementiert
OWASP Top 10 (2021) Schutzmaßnahmen:
A01: Defekte Zugriffskontroll
• Abhilfe: RBAC, geringstmögliche Berechtigungen, Autorisierungsprüfungen
• Testen: Automatisierte Zugriffskontrolltests
A02: Kryptografische Fehler
• Abhilfe: TLS 1.3, AES-256, ordnungsgemäße Schlüsselverwaltung
• Testen: SSL Labs-Scans, Krypto-Überprüfungen
A03: Injektions-
• Minderung: Parametrisierte Abfragen, Eingabevalidierung, ORM-
• Testen: SAST-Tools, manuelle Codeüberprüfung
A04: Unsichere Design-
• Abhilfe: Bedrohungsmodellierung, Überprüfung der Sicherheitsarchitektur
• Testen: Designüberprüfungen, Sicherheitsbeauftragte
A05: Sicherheitsfehlkonfiguration
• Abhilfe: Absicherung, Konfigurationsmanagement, Prinzip der geringsten Funktionalität
• Testen: Automatisierte Konfigurationsscans
A06: Anfällige und veraltete Komponenten
• Abhilfe: Abhängigkeitsprüfung, regelmäßige Updates
• Testen: Dependabot, npm audit, pip-audit
A07: Identifizierungs- und Authentifizierungsfehler
• Abhilfe: Starke Passwörter, MFA, Sitzungsverwaltung
• Testen: Authentifizierungstests, Brute-Force-Schutz
A08: Software- und Datenintegritätsfehler
• Risikominderung: Code-Signierung, Integritätsprüfungen, sichere CI/CD-
• Tests: Analyse der Sicherheit der Lieferkette
A09: Sicherheitsprotokollierung und Überwachung von Fehlern
• Abhilfe: Umfassende Protokollierung, SIEM, Alarmierung
• Testen: Protokollüberprüfung, Alarmtest
A10: Server-Side Request Forgery (SSRF)
• Mitigation: Input validation, allowlists, network segmentation
• Testing: SSRF-specific tests
Sichere Entwicklung:
• SSDLC: Security Development Lifecycle
• Schulung: Schulung zum sicheren Programmieren für Entwickler
• Tools: SAST (statisch), DAST (dynamisch), SCA (Abhängigkeiten)
• Peer-Review: Alle Codeänderungen werden überprüft
• Bedrohungsmodellierung: Für neue Funktionen
Sonstige Standards und Compliance
SOC 2 Typ II
Status: 🔄 Geplant für H2 2026
Umfang: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität
Trust Service Criteria:
• Common Criteria: Grundlage für alle SOC 2
• Sicherheit: Kontrollen für unbefugten Zugriff
• Verfügbarkeit: Systemverfügbarkeit und Leistung
• Verarbeitungsintegrität: Genaue, vollständige und zeitnahe Verarbeitung
Vorbereitung:
• Kontrollen: Angepasst an die Umsetzung der ISO 27001
• Nachweise: Dokumentation wird zusammengestellt
• Bereitschaft: Interne Bewertung abgeschlossen
• Auditor: Auswahl läuft
Sektorspezifische Anforderungen (Versicherungen)
Finanzaufsichtsgesetz (Wft)
• Geltungsbereich: Indirekt über Versicherungskunden
• Compliance: Erleichterung der Kunden-Compliance
• Outsourcing: Art. 4:15 und 4:16 Compliance
• Sorgfaltspflicht: Unterstützung bei Kundenprüfungen
Solvency II
• Geltungsbereich: Anforderungen von Versicherungskunden
• IT-Governance: Unterstützung der SCR-Berechnungen von Kunden
• Operationelles Risiko: Dokumentation für Kundenrisikomodelle
• Outsourcing: Transparente Berichterstattung
NIS2-Richtlinie
• Status: Überwachung der Umsetzung (2024)
• Geltungsbereich: Kann als „wesentlicher Dienst” gelten
• Vorbereitung: Angleichung an DORA und ISO 27001
• Zeitplan: Vollständige Bewertung bis zum Stichtag 2024
Compliance-Governance
Compliance-Management
Compliance-Team:
• Compliance-Beauftragter: Gesamtverantwortung
• FG (DPO): Datenschutz-Compliance
• Sicherheitsbeauftragter: Technische Compliance
• Rechtsberater: Auslegung von Vorschriften
• Interne Revision: Compliance-Überprüfung
Compliance-Programm:
• Richtlinienrahmen: Umfassende Richtlinien
• Risikobewertungen: Regelmäßige Compliance-Risiken
• Schulungen: Rollenspezifische Compliance-Schulungen
• Überwachung: Kontinuierliche Compliance-Überwachung
• Audits: Interne und externe Audits
• Berichterstattung: Regelmäßige Compliance-Berichterstattung
• Verbesserung: Kontinuierlicher Verbesserungsprozess
Metriken und KPIs:
• Compliance-Status: % konforme Kontrollen
• Abschluss der Schulungen: % geschulte Mitarbeiter
• Audit-Ergebnisse: Anzahl und Schweregrad
• Behebungszeit: Zeit bis zum Abschluss der Ergebnisse
• Vorfälle: Compliance-bezogene Vorfälle
• Risikobewertung: Gesamt-Compliance-Risiko
Berichterstattung:
• Monatlich: Metrik-Dashboard für das Management
• Vierteljährlich: Umfassender Bericht an den Vorstand
• Jährlich: Formelle Konformitätsbescheinigung
• Ad hoc: Behördliche Anfragen, Audits
Audits und Bewertungen
Interne Audits
Häufigkeit: Vierteljährlich
Umfang: Alle Compliance-Rahmenwerke
Prozess:
Auditplanung und Festlegung des Umfangs
Beweissicherung und Untersuchung
Dokumentation der Ergebnisse
Managementantwort
Remediation-Verfolgung
Überprüfung der Abhilfe
Letzte Prüfung: [Datum]
Nächste Prüfung: [Datum]
Externe Audits
ISO 27001-Zertifizierungsaudit: geplant für das 1. Quartal 2026
SOC 2 Typ II-Audit: geplant für das 2. Halbjahr 2026
DORA-Aufsichtsprüfung: gemäß den Anforderungen der Aufsichtsbehörden
Kundenaudits: auf Anfrage, unterstützt
Audit-Unterstützung:
• Dokumentation: Umfassende Nachweise verfügbar
• Personal: Fachexperten verfügbar
• Einrichtungen: Remote oder vor Ort (abhängig von COVID)
• Nachverfolgung: Aktionspläne für alle Ergebnisse
Bewertungen durch Dritte
Penetrationstests: Jährlich
Schwachstellenbewertungen: Wöchentlich
Sicherheitsbewertungen: Kontinuierlich (BitSight, SecurityScorecard)
Datenschutzbewertungen: Jährliche DPIA-Überprüfungen
Regulatorisches Engagement
Aufsichtsbehörden
Datenschutzbehörde (AP) – Datenschutz
• Beziehung: Reaktionsschnell, kooperativ
• Kommunikation: FG ist erster Ansprechpartner
• Berichterstattung: Datenschutzverletzungen innerhalb von 72 Stunden
• Audits: Unterstützung von AP-Audits auf Anfrage
De Nederlandsche Bank (DNB) – Finanz
• Beziehung: Über Versicherungskunden
• Unterstützung: Einhaltung gesetzlicher Vorschriften durch Kunden
• Berichterstattung: Unterstützung bei der Berichterstattung durch Kunden
Europäische Aufsichtsbehörden
• EIOPA: Europäische Aufsichtsbehörde für das Versicherungswesen
• ENISA: EU-Agentur für Cybersicherheit
• Überwachung: Regulatorische Entwicklungen
Beteiligung der Industrie
Branchengruppen:
• Arbeitsgruppen für Cybersicherheit im Versicherungswesen
• ISAC (Informationsaustausch) für den Finanzsektor
• DORA-Implementierungsforen
• Initiativen zur KI-Ethik
Normungsgremien:
• ISO-Mitglied
• NIST CSF-Implementierung
• CIS Controls-Community
• OWASP-Beteiligung
Compliance-Roadmap
Prioritäten für 2025
Q1 2025:
• ISO 27001-Zertifizierungsaudit
• DORA-Vollkonformitätsprüfung
• EU-KI-Gesetz-Risikobewertungen abgeschlossen
Q2 2025:
• SOC 2-Bereitschaftsbewertung
• NIS2-Lückenanalyse
• Durchführung von Penetrationstests
Q3 2025:
• SOC 2 Typ I Audit-Einleitung
• DORA-Resilienztests
• Bewertung der Reife des Datenschutzprogramms
Q4 2025:
• ISO 27001-Überwachungsaudit
• Jahresend-Compliance-Prüfung
• Planung für 2026
Ziele für 2026:
• SOC 2 Typ II-Zertifizierung
• Berücksichtigung von ISO 27018 (Datenschutz in der Cloud)
• Berücksichtigung von ISO 27017 (Sicherheit in der Cloud)
• Kontinuierliche Verbesserung
Neue Vorschriften
Überwachung:
• Umsetzung der NIS2-Richtlinie
• Technische Standards des AI Act
• Cyber Resilience Act
• Data Act
• eIDAS 2.0
Vorbereitung:
• Lückenanalysen laufen
• System zur Verfolgung regulatorischer Entwicklungen
• Rechtsbeistand beauftragt
• Beteiligung der Industrie
Unterstützung bei der Sorgfaltspflicht gegenüber Kunden
Was wir bieten
Dokumentation:
• Dieses Trust Center: Umfassende Sicherheitsdokumentation
• Compliance-Zusammenfassungen: Pro Framework
• Zertifikate: ISO, SOC-Berichte (sofern verfügbar)
• Richtlinien: Sicherheit, Datenschutz, Reaktion auf Vorfälle
• Bewertungen: Zusammenfassungen von Penetrationstests
Fragebögen:
• Sicherheitsfragebögen: Standardisierte Antworten
• Compliance-Fragebögen: Rahmenspezifisch
• Antwortzeit: 5 Werktage
• Format: Excel, Word, Online-Portale
Audits:
• Recht auf Audit: Im Vertrag enthalten
• Häufigkeit: In angemessenen Abständen (z. B. jährlich)
• Umfang: Sicherheits- und Datenverarbeitungsmaßnahmen
• Berichte: Zusammenfassende Berichte werden bereitgestellt
• Ergebnisse: Abhilfemaßnahmen für Probleme
Bescheinigungen:
• Compliance-Erklärungen: Auf Anfrage erhältlich
• SOC 2-Berichte: Nach Zertifizierung (H2 2026)
• ISO-Zertifikate: Nach Zertifizierung (Q1 2026)
• Individuelle Bescheinigungen: Auf Anfrage, rechtliche Prüfung
Support:
• Spezieller Support: Für Compliance-Anfragen
• Reaktionszeit: 48 Stunden für die erste Antwort
• Eskalation: Bei Bedarf an den Compliance-Beauftragten
• Nachverfolgung: Bis zur Lösung
Kontinuierliche Verbesserung
Verbesserungsquellen
• Audit-Ergebnisse: Internes und externes
• Vorfallüberprüfungen: Gewonnene Erkenntnisse
• Branchenbewährte Verfahren: Benchmarking
• Regulatorische Änderungen: Neue Anforderungen
• Technologische Entwicklungen: Neue Funktionen
• Kundenfeedback: Sicherheitsbedenken
• Bedrohungslage: Neue Bedrohungen
Verbesserungsprozess
Identifizierung: Lücke oder Chance identifiziert
Bewertung: Wirkungs- und Machbarkeitsanalyse
Genehmigung: Genehmigung durch die Geschäftsleitung
Planung: Umsetzungsplan
Ausführung: Umsetzung
Verifizierung: Prüfung und Validierung
Dokumentation: Aktualisierung von Richtlinien/Verfahren
Kommunikation: Benachrichtigung der Interessengruppen
Schulung: Schulungsmaterialien aktualisieren
Überwachung: Fortlaufende Wirksamkeit
Kontakt & Ressourcen
Compliance-Anfragen
• Compliance Officer: onesurance
• Datenschutzbeauftragter: onesurance
• Sicherheitsteam: onesurance
• Rechtsabteilung: onesurance
Anfragen zu Unterlagen
• Trust Center: onesurance
• Sicherheitsdokumentation: onesurance
• Compliance-Zusammenfassungen: onesurance
• Auditberichte: onesurance (möglicherweise ist eine Vertraulichkeitsvereinbarung erforderlich)
Zertifizierungen und Bescheinigungen
• ISO 27001: Q1 2026 (geplant)
• SOC 2: H2 2026 (geplant)
• Aktueller Status: Auf Anfrage erhältlich
Zuletzt aktualisiert: Dezember 2024
Onesurance .V. | Breda, Niederlande | Handelskammer: 87521997
Zusammenfassung des Compliance-Status:
✅ DSGVO/GDPR: Konform
✅ DORA: Compliant
🔄 ISO 27001: Q1 2026
✅ EU AI Act: Monitoring
✅ NIST CSF: Tier 3
✅ CIS Controls: 18/18
✅ OWASP Top 10: Mitigated
🔄 SOC 2: H2 2026 planned