Zum Hauptinhalt springen

A.7 – Security, Datenschutz & Compliance by Design

Philipp Rückert avatar
Verfasst von Philipp Rückert
Heute aktualisiert

Leitprinzip: Vertrauen entsteht nicht durch Versprechen, sondern durch Architektur

Bei Peak One sind Security, Datenschutz und Compliance keine Zusatzfunktionen, sondern Grundannahmen im Systemdesign.

Alles, was nicht sicher, nachvollziehbar und regelkonform ist, wird bewusst nicht gebaut.

Sicherheit ist kein Projekt.

Sicherheit ist Teil jeder Entscheidung.


1. Grundverständnis von Sicherheit bei Peak One

Peak One folgt drei einfachen Regeln:

• Sicherheit vor Komfort

• Transparenz vor Blackbox

• Verantwortung vor Geschwindigkeit

Das System ist darauf ausgelegt, Fehler zu begrenzen, selbst wenn Menschen Fehler machen.


2. Security-by-Design-Architektur

2.1 Least-Privilege-Prinzip

Jeder Nutzer sieht nur:

• das, was er benötigt

• für seine Rolle

• in seiner Entity

Keine globalen Zugriffe.

Keine impliziten Rechte.


2.2 Rollen- & Entitäten-Logik

Peak One unterscheidet strikt zwischen:

• Personen

• Rollen

• Gesellschaften / Entities

Ein Investor sieht nicht automatisch operative Details.

Ein Operator sieht keine Holding-Ebene.

Diese Trennung ist systemisch verankert.


2.3 Zugriff & Authentifizierung

Mechaniken:

• rollenbasierte Zugriffsmodelle

• Mehr-Faktor-Authentifizierung

• Protokollierung aller relevanten Aktionen

Jede sensible Aktion ist:

• nachvollziehbar

• zeitlich zuordenbar

• revisionsfähig


3. Datenschutz (DSGVO-konform)

3.1 Datenminimierung

Peak One speichert:

• nur notwendige Daten

• nur so lange wie sinnvoll

• nur zweckgebunden

Keine „Nice-to-have“-Sammlung.

Keine versteckten Datenpools.


3.2 Trennung von Verantwortlichkeiten

• Kunde bleibt Datenverantwortlicher

• Peak Atlas agiert als Auftragsverarbeiter

• klare AV-Verträge

• klare Lösch- & Exportmechaniken

Datenhoheit bleibt immer beim Kunden.


3.3 Transparenz & Nachvollziehbarkeit

Kunden können jederzeit:

• einsehen, welche Daten genutzt werden

• verstehen, wofür sie genutzt werden

• Exporte anfordern

• Löschungen initiieren

Datenschutz ist kein PDF, sondern ein Prozess.


4. Compliance & Governance

4.1 Dokumentierte Entscheidungswege

Peak One dokumentiert:

• relevante Entscheidungen

• Annahmen

• Freigaben

• Änderungen

Das ist besonders relevant für:

• Boards

• Investoren

• Prüfungen


4.2 Audit- & Reporting-Fähigkeit

Peak One ist ausgelegt für:

• interne Audits

• externe Prüfungen

• Due-Diligence-Prozesse

Informationen sind:

• strukturiert

• auffindbar

• konsistent


5. Umgang mit sensiblen Informationen

Nicht alle Inhalte sind öffentlich oder für alle Nutzer sichtbar.

Peak One unterscheidet klar zwischen:

• Public Information

• Restricted Information

• Confidential / Board-only

Zugriff erfolgt:

• rollenbasiert

• mit zusätzlichen Schutzmechanismen

• ggf. mit Passwort- oder Freigabelogik

Das betrifft z. B.:

• Verträge

• interne Reports

• vertrauliche Analysen


6. Incident- & Krisenmanagement

Trotz aller Vorsicht gilt:

Systeme sind nie unfehlbar.

Peak One hat:

• definierte Incident-Prozesse

• klare Eskalationspfade

• transparente Kommunikation

Fehler werden:

• dokumentiert

• analysiert

• systemisch behoben

Nicht vertuscht. Nicht relativiert.


7. Warum Security-by-Design ein Werttreiber ist

• höheres Kundenvertrauen

• geringeres Haftungsrisiko

• Enterprise- & Board-Tauglichkeit

• bessere Bewertungsgrundlagen

Sicherheit ist kein Kostenfaktor, sondern ein Multiplikator für Vertrauen.


8. Investorenperspektive

Diese Architektur bedeutet:

• geringes regulatorisches Risiko

• saubere Due Diligence

• hohe Zukunftsfähigkeit

• Schutz der Kernassets

Peak One ist so gebaut, dass es wachsen darf, ohne Sicherheit zu opfern.


Verlinkte Unterlagen (Data Room)

• Datenschutz- & AV-Dokumente

• Security-Konzept

• Rollen- & Rechte-Matrix

• Incident-Management-Policy

Hat dies deine Frage beantwortet?