Sicherheit & Compliance

Sicherheit & Compliance

Wie NNSFlow Ihre Daten schützt und die Evidenzintegrität für regulatorische Anforderungen sicherstellt.

Evidenzintegrität

Technische Massnahmen, die sicherstellen, dass Ihre Evidenz manipulationssicher ist.

Inhalts-Hashing

Jeder Evidenz-Snapshot wird zum Zeitpunkt der Erfassung mit SHA-256 gehasht. Dieser kryptografische Hash wird zusammen mit dem Inhalt gespeichert und ermöglicht die Überprüfung, dass die Evidenz nicht verändert wurde.

Unveränderlichkeits-Durchsetzung

Sobald ein Screening abgeschlossen ist, werden Evidenzdatensätze auf Datenbankebene gesperrt. Datenbank-Trigger verhindern jegliche UPDATE- oder DELETE-Operationen auf abgeschlossener Evidenz. Dies ist technische Durchsetzung, keine Richtlinie.

Entscheidungs-Snapshot

Die Tool-Konfiguration zum Zeitpunkt der Entscheidung (Schlüsselwörter, Seitenfilter, Suchparameter) wird zusammen mit der Evidenz eingefroren. Dies verhindert Argumente wegen "anderer Einstellungen" bei Prüfungen.

Annotationen getrennt von Evidenz

Nachträgliche Notizen werden in einer separaten Annotationstabelle gespeichert. Die ursprüngliche Evidenz bleibt unberührt. Annotationen können hinzugefügt, aber den zugrunde liegenden Datensatz nicht verändern.

Datenverarbeitung

Was wir speichern

  • -Evidenz-Snapshots: Vollständig extrahierter Textinhalt der während des Screenings geprüften Quellen
  • -Quellen-Metadaten: URLs, Titel, Domains, Zeitstempel
  • -Benutzerentscheidungen: Entscheidungstyp, Begründung, Entscheidungszeitstempel, Benutzerzuordnung
  • -Konfigurations-Snapshot: Schlüsselwörter, Filter und Einstellungen, die zum Zeitpunkt der Entscheidung verwendet wurden
  • -Prüfprotokolle: Benutzeraktionen, Zugriffsprotokolle, Entscheidungsprotokolle

Was wir nicht speichern

  • -Roh-HTML oder JavaScript von Quellseiten
  • -Bilder, Videos oder andere Mediendateien
  • -Daten von Quellen, die nicht explizit geprüft wurden

Datenaufbewahrung

10 Jahre

Abgeschlossene Screenings

Evidenz-Snapshots und Prüfprotokolle für abgeschlossene Screenings werden ab dem Entscheidungsdatum 10 Jahre lang aufbewahrt. Dies entspricht den Schweizer AML-Dokumentationsanforderungen.

Die Aufbewahrungsfrist ist für Enterprise-Deployments konfigurierbar.

90 Tage

Abgebrochene Untersuchungen

Entwürfe oder abgebrochene Screening-Untersuchungen (nie abgeschlossen) werden nach 90 Tagen automatisch gelöscht. Dies verhindert die Ansammlung unvollständiger Arbeiten.

Untersuchungen können vor Ablauf dieser Frist manuell gelöscht werden.

Geplante Aufbewahrungsjobs

Die Aufbewahrung wird durch geplante Jobs durchgesetzt. Abgebrochene Untersuchungen werden automatisch gelöscht; die Löschung abgelaufener Evidenz wird durch einen Administrator geprüft und in der Audit-Kette protokolliert.

Protokollierte Löschung

Jede Löschung (automatischer Purge oder Administrator-Aktion) wird im Audit-Log mit Zeitstempel, Akteur und Autorisierungskontext erfasst.

Regulatorische Ausrichtung

Konzipiert nach den Dokumentationsstandards, die von Schweizer und europäischen Regulierungsbehörden erwartet werden.

Schweizer nDSG (neues Datenschutzgesetz)

Datenverarbeitung ist zweckgebunden (nur AML-Sorgfaltsprüfung), verhältnismässig (nur das Speichern, was für die Evidenz benötigt wird) und dokumentiert (vollständiger Prüfpfad). Der Verarbeitungszweck ist in den Evidenzdatensätzen explizit angegeben.

DSGVO Artikel 6

Rechtsgrundlage für die Verarbeitung gemäss (c) rechtlicher Verpflichtung (AML/KYC-Anforderungen) und (f) berechtigtem Interesse (Dokumentation der Risikobewertung). Evidenz-Snapshots stellen die faktische Grundlage für Compliance-Entscheidungen dar.

FINMA-Anforderungen

Konzipiert, um die FINMA-Erwartungen an Nachvollziehbarkeit, Reproduzierbarkeit und Prüfbarkeit zu erfüllen. Evidenz-Snapshots ermöglichen die exakte Rekonstruktion dessen, was zum Zeitpunkt der Entscheidung geprüft wurde.

Wichtige Klarstellung

NNSFlow führt kein kontinuierliches Monitoring durch. Evidenz wird nur als Reaktion auf explizite Screening-Aktionen von Compliance-Verantwortlichen erfasst. Dies ist punktuelle Sorgfaltsprüfung, keine Überwachung.

Deployment-Sicherheit

Bald verfügbar

Cloud (SaaS)

  • HTTPS-Verschlüsselung bei der Übertragung
  • Verschlüsselung im Ruhezustand für gespeicherte Daten
  • Authentifizierung über Keycloak (OIDC)
  • Rollenbasierte Zugriffskontrolle
  • Regelmässige Sicherheitsupdates

On-Premise (Docker)

  • Vollständiges Deployment innerhalb Ihrer Infrastruktur
  • Daten verlassen nie Ihr Netzwerk
  • Integration mit bestehenden Identitätsanbietern
  • Kontrolle über Backup und Wiederherstellung
  • Containerisiert (Docker Compose)

Zugriffskontrolle

Rolle
Evidenz einsehen
Untersuchung abschliessen
Exportieren
Admin
LoD1: Front Office
LoD2: Compliance
LoD3: Audit (Nur-Lesen)
Administrator

Jede Berechtigung in dieser Matrix ist pro Rolle vollständig anpassbar. Jeder Zugriff auf Evidenz wird protokolliert. Administratoren können nur abgelaufene Evidenz löschen, keine aktiven Datensätze.

FAQ

Häufig gestellte Fragen

Was Einkaufs-, Sicherheits- und Compliance-Teams vor der Vertragsunterzeichnung fragen.

Werden Daten im Ruhezustand und bei der Übertragung verschlüsselt?

Bei der Übertragung ja. Der Reverse Proxy erzwingt TLS 1.2 und 1.3 mit ECDHE- und AES-GCM-Cipher-Suites. Im Ruhezustand werden Drittanbieter-Integrations-Credentials (API-Schlüssel von Sanktionsanbietern, Such-APIs usw.) verschlüsselt mit AES-256-GCM gespeichert. Die umfassendere Speicherverschlüsselung hängt von der zugrunde liegenden Datenbank- und Object-Storage-Konfiguration ab; On-Premise-Deployments erben die Disk- und Storage-Verschlüsselungs-Kontrollen des Kunden.

Wo werden meine Daten gespeichert?

On-Premise ist heute der einzige verfügbare Bereitstellungsmodus: alle Daten verbleiben in der Infrastruktur des Kunden und verlassen nie das Kundennetzwerk. Beim geplanten Cloud SaaS (Startdatum wird noch bekannt gegeben) werden Daten auf dedizierten Bare-Metal-Servern im OVH-Rechenzentrum in Roubaix (Frankreich) gehostet. EU-Jurisdiktion, DSGVO-orientiert, keine geteilte Multi-Tenant-Rechenleistung. Das Verzeichnis von Verarbeitungstätigkeiten und Details grenzüberschreitender Verarbeitung werden während der Beschaffung geteilt.

Ist NNSFlow ISO 27001 oder SOC 2 zertifiziert?

Aktuell nicht. Unabhängige Zertifizierungen stehen auf der Roadmap. Bis dahin werden Sicherheitskontrollen und Architektur dokumentiert und mit potenziellen Kunden während der Beschaffung im Einzelfall geprüft. Das Produkt selbst ist um die technischen Kontrollen herum gebaut, die Schweizer Compliance-Prüfungen hervorheben: manipulationssichere Evidenz, Aufbewahrungsdurchsetzung, rollenbasierte Zugriffskontrolle und Audit-Logging.

Kann NNSFlow vollständig in unserer Infrastruktur betrieben werden?

Ja. On-Premise-Bereitstellung via Docker Compose ist im Enterprise-Plan verfügbar. Der vollständige Stack läuft in der Kundenumgebung und unterstützt Air-Gapped- oder No-Egress-Netzsegmente. Daten verlassen in diesem Modus nie das Kundennetzwerk. Technische Details darüber, was wir vor jeder On-Premise-Auslieferung testen, finden Sie in unserem Blog-Beitrag zur Air-Gapped-Bereitstellung.

Nutzen Sie Subunternehmer (Sub-Processors)? Wo befinden sie sich?

Sobald Cloud SaaS startet, ja. Die geplante Liste der Subunternehmer (für Infrastruktur, Transaktions-E-Mails und Zahlungen) wird auf Anfrage während der Beschaffung geteilt und wird Teil der vertraglichen Dokumentation sein, die vom Datenschutz-Team des Kunden geprüft wird. On-Premise-Deployments nutzen keine von NNSFlow verwalteten Subunternehmer; die gesamte Verarbeitung findet in der Infrastruktur des Kunden statt.

Wie behandeln Sie DSGVO-Anfragen betroffener Personen?

GwG-Aufbewahrungspflichten (in der Regel 10 Jahre gemäss GwG Artikel 7) haben Vorrang vor dem Recht auf Löschung nach DSGVO Artikel 17 und nDSG Artikel 31, wenn der Rechtfertigungsgrund der gesetzlichen Verpflichtung zutrifft. GwG Artikel 10a (Vertraulichkeit von Verdachtsmeldungen) wird respektiert. Spezifische Auskunftsanfragen Betroffener werden während der Geschäftsbeziehung im Einzelfall koordiniert und im vertraglichen Datenschutz-Anhang abgebildet.

Fragen zur Sicherheit?

Für detaillierte Sicherheitsdokumentation oder zur Besprechung spezifischer Compliance-Anforderungen kontaktieren Sie unser Team.

Kontaktieren Sie uns