Leitprinzip: Vertrauen entsteht nicht durch Versprechen, sondern durch Architektur
Bei Peak One sind Security, Datenschutz und Compliance keine Zusatzfunktionen, sondern Grundannahmen im Systemdesign.
Alles, was nicht sicher, nachvollziehbar und regelkonform ist, wird bewusst nicht gebaut.
Sicherheit ist kein Projekt.
Sicherheit ist Teil jeder Entscheidung.
1. Grundverständnis von Sicherheit bei Peak One
Peak One folgt drei einfachen Regeln:
• Sicherheit vor Komfort
• Transparenz vor Blackbox
• Verantwortung vor Geschwindigkeit
Das System ist darauf ausgelegt, Fehler zu begrenzen, selbst wenn Menschen Fehler machen.
2. Security-by-Design-Architektur
2.1 Least-Privilege-Prinzip
Jeder Nutzer sieht nur:
• das, was er benötigt
• für seine Rolle
• in seiner Entity
Keine globalen Zugriffe.
Keine impliziten Rechte.
2.2 Rollen- & Entitäten-Logik
Peak One unterscheidet strikt zwischen:
• Personen
• Rollen
• Gesellschaften / Entities
Ein Investor sieht nicht automatisch operative Details.
Ein Operator sieht keine Holding-Ebene.
Diese Trennung ist systemisch verankert.
2.3 Zugriff & Authentifizierung
Mechaniken:
• rollenbasierte Zugriffsmodelle
• Mehr-Faktor-Authentifizierung
• Protokollierung aller relevanten Aktionen
Jede sensible Aktion ist:
• nachvollziehbar
• zeitlich zuordenbar
• revisionsfähig
3. Datenschutz (DSGVO-konform)
3.1 Datenminimierung
Peak One speichert:
• nur notwendige Daten
• nur so lange wie sinnvoll
• nur zweckgebunden
Keine „Nice-to-have“-Sammlung.
Keine versteckten Datenpools.
3.2 Trennung von Verantwortlichkeiten
• Kunde bleibt Datenverantwortlicher
• Peak Atlas agiert als Auftragsverarbeiter
• klare AV-Verträge
• klare Lösch- & Exportmechaniken
Datenhoheit bleibt immer beim Kunden.
3.3 Transparenz & Nachvollziehbarkeit
Kunden können jederzeit:
• einsehen, welche Daten genutzt werden
• verstehen, wofür sie genutzt werden
• Exporte anfordern
• Löschungen initiieren
Datenschutz ist kein PDF, sondern ein Prozess.
4. Compliance & Governance
4.1 Dokumentierte Entscheidungswege
Peak One dokumentiert:
• relevante Entscheidungen
• Annahmen
• Freigaben
• Änderungen
Das ist besonders relevant für:
• Boards
• Investoren
• Prüfungen
4.2 Audit- & Reporting-Fähigkeit
Peak One ist ausgelegt für:
• interne Audits
• externe Prüfungen
• Due-Diligence-Prozesse
Informationen sind:
• strukturiert
• auffindbar
• konsistent
5. Umgang mit sensiblen Informationen
Nicht alle Inhalte sind öffentlich oder für alle Nutzer sichtbar.
Peak One unterscheidet klar zwischen:
• Public Information
• Restricted Information
• Confidential / Board-only
Zugriff erfolgt:
• rollenbasiert
• mit zusätzlichen Schutzmechanismen
• ggf. mit Passwort- oder Freigabelogik
Das betrifft z. B.:
• Verträge
• interne Reports
• vertrauliche Analysen
6. Incident- & Krisenmanagement
Trotz aller Vorsicht gilt:
Systeme sind nie unfehlbar.
Peak One hat:
• definierte Incident-Prozesse
• klare Eskalationspfade
• transparente Kommunikation
Fehler werden:
• dokumentiert
• analysiert
• systemisch behoben
Nicht vertuscht. Nicht relativiert.
7. Warum Security-by-Design ein Werttreiber ist
• höheres Kundenvertrauen
• geringeres Haftungsrisiko
• Enterprise- & Board-Tauglichkeit
• bessere Bewertungsgrundlagen
Sicherheit ist kein Kostenfaktor, sondern ein Multiplikator für Vertrauen.
8. Investorenperspektive
Diese Architektur bedeutet:
• geringes regulatorisches Risiko
• saubere Due Diligence
• hohe Zukunftsfähigkeit
• Schutz der Kernassets
Peak One ist so gebaut, dass es wachsen darf, ohne Sicherheit zu opfern.
Verlinkte Unterlagen (Data Room)
• Datenschutz- & AV-Dokumente
• Security-Konzept
• Rollen- & Rechte-Matrix
• Incident-Management-Policy
