Initial commit: breakpilot-compliance - Compliance SDK Platform

Services: Admin-Compliance, Backend-Compliance,
AI-Compliance-SDK, Consent-SDK, Developer-Portal,
PCA-Platform, DSMS

Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
This commit is contained in:
Benjamin Boenisch
2026-02-11 23:47:28 +01:00
commit 4435e7ea0a
734 changed files with 251369 additions and 0 deletions

View File

@@ -0,0 +1,889 @@
# =============================================================================
# UCCA Controls Catalog v1.0
# Detaillierter Maßnahmenkatalog für DSGVO/AI Act Compliance
# =============================================================================
#
# STRUKTUR PRO CONTROL:
# id: Eindeutige ID (CTRL-xxx)
# title: Kurztitel
# category: Kategorie (DSGVO, AI_Act, Technical, Contractual)
# description: Was ist diese Maßnahme?
# when_applicable: Wann ist sie erforderlich?
# what_to_do: Konkrete Handlungsschritte
# evidence_needed: Erforderliche Nachweise/Dokumentation
# effort: low | medium | high
# gdpr_ref: Relevante Rechtsgrundlage
# related_controls: Verwandte Maßnahmen
#
# =============================================================================
version: "1.0"
name: "UCCA Controls Catalog"
description: "Detaillierter Maßnahmenkatalog für KI-Compliance"
last_updated: "2026-01-29"
# =============================================================================
# KATEGORIE: DSGVO GRUNDLAGEN
# =============================================================================
controls:
# ---------------------------------------------------------------------------
# 1. Rechtsgrundlagen & Einwilligung
# ---------------------------------------------------------------------------
CTRL-CONSENT-EXPLICIT:
id: CTRL-CONSENT-EXPLICIT
title: "Ausdrückliche Einwilligung"
category: DSGVO
description: |
Opt-in-Einwilligung mit klarer, verständlicher Information
über den Verarbeitungszweck.
when_applicable: |
- Verarbeitung basiert auf Einwilligung (Art. 6(1)(a))
- Besondere Datenkategorien (Art. 9(2)(a))
- Profiling oder automatisierte Entscheidungen
what_to_do: |
1. Einwilligungstext in klarer, einfacher Sprache formulieren
2. Zweck der Verarbeitung konkret benennen
3. Hinweis auf Widerrufsrecht aufnehmen
4. Aktive Handlung erforderlich (kein Pre-Checked)
5. Einwilligung nachweisbar speichern (Timestamp, IP, Version)
6. Widerrufsmöglichkeit technisch umsetzen
evidence_needed:
- "Einwilligungstext (alle Versionen)"
- "Technische Dokumentation Opt-in-Mechanismus"
- "Log der erteilten Einwilligungen"
- "Nachweis der Widerrufsmöglichkeit"
effort: medium
gdpr_ref: "Art. 6(1)(a), Art. 7 DSGVO"
related_controls: [CTRL-CONSENT-PARENTAL, CTRL-TRANSPARENCY-INFO]
CTRL-CONSENT-PARENTAL:
id: CTRL-CONSENT-PARENTAL
title: "Einwilligung der Erziehungsberechtigten"
category: DSGVO
description: |
Bei Minderjährigen unter 16 Jahren ist die Einwilligung der
Erziehungsberechtigten erforderlich.
when_applicable: |
- Nutzer sind oder können unter 16 Jahre sein
- Dienst richtet sich an Minderjährige
- Keine Altersverifikation vorhanden
what_to_do: |
1. Altersabfrage implementieren
2. Bei <16: Elterneinwilligung einholen
3. Verifikation der Elternschaft (z.B. Double-Opt-In an Eltern-E-Mail)
4. Kindgerechte Datenschutzerklärung bereitstellen
5. Besondere Löschrechte für Minderjährige beachten
evidence_needed:
- "Altersverifikationsprozess dokumentiert"
- "Elterneinwilligungs-Workflow"
- "Kindgerechte Datenschutzerklärung"
effort: high
gdpr_ref: "Art. 8 DSGVO"
related_controls: [CTRL-CONSENT-EXPLICIT, CTRL-MINOR-PROTECTION]
# ---------------------------------------------------------------------------
# 2. Informationspflichten & Transparenz
# ---------------------------------------------------------------------------
CTRL-TRANSPARENCY-INFO:
id: CTRL-TRANSPARENCY-INFO
title: "Informationspflichten erfüllen"
category: DSGVO
description: |
Betroffene über Datenverarbeitung informieren gemäß Art. 13/14 DSGVO.
when_applicable: |
- Immer bei personenbezogenen Daten
- Bei Direkterhebung (Art. 13)
- Bei Dritterhebung (Art. 14)
what_to_do: |
1. Datenschutzerklärung erstellen mit:
- Identität des Verantwortlichen
- Kontaktdaten DSB
- Verarbeitungszwecke und Rechtsgrundlagen
- Empfänger/Kategorien von Empfängern
- Drittlandtransfers (mit Garantien)
- Speicherdauer/Kriterien
- Betroffenenrechte
- Beschwerderecht bei Aufsichtsbehörde
2. Zum Zeitpunkt der Erhebung bereitstellen
3. Aktualisierungen kommunizieren
evidence_needed:
- "Aktuelle Datenschutzerklärung"
- "Changelog der Datenschutzerklärung"
- "Nachweis der Bereitstellung"
effort: medium
gdpr_ref: "Art. 13, Art. 14 DSGVO"
related_controls: [CTRL-AI-TRANSPARENCY, CTRL-VVT]
CTRL-AI-TRANSPARENCY:
id: CTRL-AI-TRANSPARENCY
title: "KI-Transparenz-Hinweis"
category: AI_Act
description: |
Nutzer darüber informieren, dass sie mit einem KI-System interagieren.
when_applicable: |
- Chatbots und virtuelle Assistenten
- KI-generierte Inhalte (Text, Bild, Audio)
- Automatisierte Entscheidungssysteme
what_to_do: |
1. Klare Kennzeichnung bei KI-Interaktion
- "Sie chatten mit einem KI-Assistenten"
- Badge/Label bei KI-generierten Inhalten
2. Information über Grenzen der KI
3. Möglichkeit zur menschlichen Unterstützung
4. Bei Deepfakes: Watermarking
evidence_needed:
- "Screenshots der KI-Hinweise"
- "Dokumentation der Kennzeichnungsstrategie"
effort: low
gdpr_ref: "Art. 52 AI Act, Art. 13/14 DSGVO"
related_controls: [CTRL-TRANSPARENCY-INFO, CTRL-CONTESTATION]
# ---------------------------------------------------------------------------
# 3. Betroffenenrechte
# ---------------------------------------------------------------------------
CTRL-CONTESTATION:
id: CTRL-CONTESTATION
title: "Anfechtungsrecht bei automatisierten Entscheidungen"
category: DSGVO
description: |
Betroffene können automatisierte Entscheidungen anfechten
und eine menschliche Überprüfung verlangen.
when_applicable: |
- Automatisierte Entscheidungen mit rechtlicher Wirkung
- Scoring/Profiling mit erheblicher Beeinträchtigung
- Auch bei teilautomatisierten Entscheidungen
what_to_do: |
1. Anfechtungsmechanismus bereitstellen
- Kontaktformular oder E-Mail
- Maximale Bearbeitungszeit: 1 Monat
2. Menschliche Überprüfung sicherstellen
3. Entscheidung erklären können
4. Prozess dokumentieren
evidence_needed:
- "Anfechtungsprozess dokumentiert"
- "Nachweis menschlicher Überprüfung"
- "Bearbeitungszeiten (SLA)"
effort: medium
gdpr_ref: "Art. 22(3) DSGVO"
related_controls: [CTRL-HITL, CTRL-AI-TRANSPARENCY]
CTRL-DSR-PROCESS:
id: CTRL-DSR-PROCESS
title: "Betroffenenrechte-Prozess"
category: DSGVO
description: |
Prozess zur Bearbeitung von Betroffenenanfragen
(Auskunft, Löschung, Berichtigung, etc.).
when_applicable: |
- Immer bei personenbezogenen Daten
- Anfragen nach Art. 15-22 DSGVO
what_to_do: |
1. Anfrage-Kanal bereitstellen (E-Mail, Formular)
2. Identitätsprüfung implementieren
3. Bearbeitungs-Workflow etablieren:
- Fristüberwachung (max. 1 Monat)
- Eskalation bei Verzögerung
- Dokumentation
4. Technische Umsetzung sicherstellen:
- Datenexport (Art. 15, Art. 20)
- Löschfunktion (Art. 17)
- Berichtigungsfunktion (Art. 16)
evidence_needed:
- "DSR-Workflow dokumentiert"
- "Bearbeitungsstatistiken"
- "Technische Export/Lösch-Dokumentation"
effort: medium
gdpr_ref: "Art. 15-22 DSGVO"
related_controls: [CTRL-RETENTION, CTRL-VVT]
# ---------------------------------------------------------------------------
# 4. Datenschutz-Folgenabschätzung
# ---------------------------------------------------------------------------
CTRL-DSFA:
id: CTRL-DSFA
title: "Datenschutz-Folgenabschätzung (DSFA)"
category: DSGVO
description: |
Formale Risikoanalyse vor Beginn einer Verarbeitung
mit voraussichtlich hohem Risiko.
when_applicable: |
- Systematische Bewertung/Scoring von Personen
- Umfangreiche Verarbeitung besonderer Kategorien
- Systematische Überwachung öffentlicher Bereiche
- Neue Technologien mit hohem Risiko
- Profiling mit erheblicher Auswirkung
what_to_do: |
1. Verarbeitung systematisch beschreiben
2. Notwendigkeit und Verhältnismäßigkeit prüfen
3. Risiken für Betroffene identifizieren
4. Maßnahmen zur Risikominderung festlegen
5. Bei hohem Restrisiko: Aufsichtsbehörde konsultieren
6. DSFA dokumentieren und regelmäßig überprüfen
evidence_needed:
- "DSFA-Dokument (ausgefüllt)"
- "Risikobewertungsmatrix"
- "Maßnahmenplan"
- "Ggf. Konsultationsnachweis"
effort: high
gdpr_ref: "Art. 35, Art. 36 DSGVO"
related_controls: [CTRL-VVT, CTRL-TOM]
# ---------------------------------------------------------------------------
# 5. Dokumentation & Nachweis
# ---------------------------------------------------------------------------
CTRL-VVT:
id: CTRL-VVT
title: "Verarbeitungsverzeichnis (VVT)"
category: DSGVO
description: |
Dokumentation aller Verarbeitungstätigkeiten
gemäß Art. 30 DSGVO.
when_applicable: |
- Ab 250 Mitarbeitern: Immer
- Unter 250 Mitarbeitern: Bei nicht nur gelegentlicher Verarbeitung
- Bei risikobehafteter Verarbeitung
- Bei Verarbeitung besonderer Kategorien
what_to_do: |
1. Für jede Verarbeitung dokumentieren:
- Name und Kontaktdaten des Verantwortlichen
- Verarbeitungszwecke
- Kategorien betroffener Personen
- Kategorien personenbezogener Daten
- Empfänger(-kategorien)
- Drittlandübermittlungen
- Löschfristen
- TOMs (allgemeine Beschreibung)
2. Regelmäßig aktualisieren
3. Auf Anfrage der Aufsichtsbehörde bereitstellen
evidence_needed:
- "Vollständiges VVT"
- "Änderungshistorie"
effort: medium
gdpr_ref: "Art. 30 DSGVO"
related_controls: [CTRL-DSFA, CTRL-TOM, CTRL-RETENTION]
CTRL-ACCESS-LOGGING:
id: CTRL-ACCESS-LOGGING
title: "Zugriffs-Protokollierung"
category: Technical
description: |
Revisionssichere Protokollierung aller Datenzugriffe.
when_applicable: |
- Personenbezogene Daten werden verarbeitet
- Sensible oder kritische Daten
- Anforderungen aus DSFA
what_to_do: |
1. Logging-System implementieren:
- Wer (User-ID)
- Wann (Timestamp UTC)
- Was (Aktion: read, write, delete)
- Welche Daten (Ressource)
- Ergebnis (success, failure)
2. Logs unveränderbar speichern
3. Aufbewahrungsdauer festlegen (z.B. 6 Monate)
4. Regelmäßige Überprüfung (Anomalien)
evidence_needed:
- "Logging-Konzept"
- "Beispiel-Logs"
- "Audit-Berichte"
effort: low
gdpr_ref: "Art. 5(2), Art. 32 DSGVO"
related_controls: [CTRL-TOM, CTRL-ENCRYPTION]
# ---------------------------------------------------------------------------
# 6. Technische und Organisatorische Maßnahmen (TOM)
# ---------------------------------------------------------------------------
CTRL-TOM:
id: CTRL-TOM
title: "Technische und Organisatorische Maßnahmen"
category: DSGVO
description: |
Geeignete Schutzmaßnahmen zur Gewährleistung
der Datensicherheit nach Art. 32 DSGVO.
when_applicable: |
- Immer bei personenbezogenen Daten
- Umfang richtet sich nach Risiko
what_to_do: |
1. Pseudonymisierung und Verschlüsselung
2. Vertraulichkeit, Integrität, Verfügbarkeit sichern
3. Belastbarkeit der Systeme
4. Wiederherstellbarkeit nach Vorfall
5. Regelmäßige Überprüfung und Evaluierung
evidence_needed:
- "TOM-Dokumentation"
- "Sicherheitskonzept"
- "Penetrationstest-Berichte"
effort: medium
gdpr_ref: "Art. 32 DSGVO"
related_controls: [CTRL-ENCRYPTION, CTRL-ACCESS-LOGGING, CTRL-PSEUDONYMIZATION]
CTRL-ENCRYPTION:
id: CTRL-ENCRYPTION
title: "Verschlüsselung"
category: Technical
description: |
Daten bei Übertragung und Speicherung verschlüsseln.
when_applicable: |
- Personenbezogene Daten
- Übertragung über öffentliche Netze
- Speicherung sensibler Daten
what_to_do: |
1. Transport-Verschlüsselung (TLS 1.3)
2. Speicher-Verschlüsselung (AES-256)
3. Schlüsselmanagement etablieren
4. End-to-End-Verschlüsselung bei Bedarf
evidence_needed:
- "TLS-Konfiguration"
- "Verschlüsselungskonzept"
- "Key-Management-Dokumentation"
effort: low
gdpr_ref: "Art. 32(1)(a) DSGVO"
related_controls: [CTRL-TOM, CTRL-TECHNICAL-SUPPLEMENTARY]
CTRL-PSEUDONYMIZATION:
id: CTRL-PSEUDONYMIZATION
title: "Pseudonymisierung"
category: Technical
description: |
Verarbeitung so, dass Daten ohne zusätzliche Informationen
nicht mehr einer Person zugeordnet werden können.
when_applicable: |
- Datensparsamkeit erhöhen
- Forschung/Statistik
- KI-Training (Alternative zu echten Daten)
what_to_do: |
1. Identifizierende Merkmale durch Pseudonyme ersetzen
2. Mapping-Tabelle separat und sicher speichern
3. Zugriff auf Mapping strikt beschränken
4. Re-Identifizierungsrisiko bewerten
evidence_needed:
- "Pseudonymisierungskonzept"
- "Zugriffsbeschränkungen dokumentiert"
effort: medium
gdpr_ref: "Art. 4(5), Art. 32(1)(a) DSGVO"
related_controls: [CTRL-ANONYMIZATION, CTRL-TOM]
CTRL-ANONYMIZATION:
id: CTRL-ANONYMIZATION
title: "Anonymisierung"
category: Technical
description: |
Irreversible Entfernung aller Personenbezüge,
sodass DSGVO nicht mehr anwendbar ist.
when_applicable: |
- Langfristige Speicherung für Statistik
- KI-Training ohne Personenbezug
- Veröffentlichung von Daten
what_to_do: |
1. Alle direkten Identifikatoren entfernen
2. Quasi-Identifikatoren prüfen (k-Anonymität)
3. Re-Identifizierungsrisiko bewerten
4. Aggregation oder Rauschen hinzufügen
5. Anonymisierung dokumentieren
evidence_needed:
- "Anonymisierungsverfahren dokumentiert"
- "Re-Identifizierungsrisiko-Bewertung"
effort: high
gdpr_ref: "ErwGr. 26 DSGVO"
related_controls: [CTRL-PSEUDONYMIZATION, CTRL-PII-GATEWAY]
# ---------------------------------------------------------------------------
# 7. Aufbewahrung & Löschung
# ---------------------------------------------------------------------------
CTRL-RETENTION:
id: CTRL-RETENTION
title: "Löschkonzept / Aufbewahrungsfristen"
category: DSGVO
description: |
Definierte Aufbewahrungsfristen mit automatischer Löschung
nach Ablauf.
when_applicable: |
- Immer bei personenbezogenen Daten
- Verschiedene Fristen je nach Datenart
what_to_do: |
1. Aufbewahrungsfristen je Datenart festlegen
- Gesetzliche Mindestfristen beachten
- Nicht länger als erforderlich
2. Automatische Löschroutinen implementieren
3. Löschprotokolle führen
4. Backup-Löschung nicht vergessen
evidence_needed:
- "Löschkonzept mit Fristen"
- "Löschprotokolle"
- "Technische Umsetzung dokumentiert"
effort: medium
gdpr_ref: "Art. 5(1)(e) DSGVO"
related_controls: [CTRL-VVT, CTRL-DSR-PROCESS]
# ---------------------------------------------------------------------------
# 8. Auftragsverarbeitung & Verträge
# ---------------------------------------------------------------------------
CTRL-AVV:
id: CTRL-AVV
title: "Auftragsverarbeitungsvertrag (AVV)"
category: Contractual
description: |
Vertrag nach Art. 28 DSGVO mit jedem Auftragsverarbeiter.
when_applicable: |
- Externe Dienstleister verarbeiten Daten in Ihrem Auftrag
- Cloud-Services
- KI-Provider
- Hosting-Anbieter
what_to_do: |
1. AVV abschließen mit:
- Gegenstand und Dauer
- Art und Zweck der Verarbeitung
- Kategorien von Daten und Betroffenen
- Weisungsbindung
- Vertraulichkeit
- TOMs
- Unterauftragsverarbeiter-Regelung
- Unterstützungspflichten
- Löschung/Rückgabe
2. Regelmäßig überprüfen
evidence_needed:
- "Unterzeichneter AVV"
- "TOM-Anlage"
- "Subprocessor-Liste"
effort: medium
gdpr_ref: "Art. 28 DSGVO"
related_controls: [CTRL-SCC, CTRL-SUBPROCESSOR-MANAGEMENT]
CTRL-SUBPROCESSOR-MANAGEMENT:
id: CTRL-SUBPROCESSOR-MANAGEMENT
title: "Unterauftragsverarbeiter-Management"
category: Contractual
description: |
Übersicht und Kontrolle aller Unterauftragsverarbeiter.
when_applicable: |
- Auftragsverarbeiter setzen Subunternehmer ein
- Cloud-Anbieter mit mehreren Subprocessors
what_to_do: |
1. Vollständige Liste aller Subprocessors einholen
2. Standorte und Zwecke dokumentieren
3. Änderungsbenachrichtigung vereinbaren
4. Widerspruchsrecht sichern
5. SCC-Kette bei Drittländern prüfen
evidence_needed:
- "Aktuelle Subprocessor-Liste"
- "Nachweis Änderungsbenachrichtigung"
effort: low
gdpr_ref: "Art. 28(2), Art. 28(4) DSGVO"
related_controls: [CTRL-AVV, CTRL-SCC-SUBPROCESSOR]
# ---------------------------------------------------------------------------
# 9. Drittlandtransfer & SCC
# ---------------------------------------------------------------------------
CTRL-SCC:
id: CTRL-SCC
title: "Standardvertragsklauseln (SCC)"
category: Contractual
description: |
EU-Standardvertragsklauseln für Drittlandtransfers
nach Art. 46(2)(c) DSGVO.
when_applicable: |
- Datenübermittlung in Drittländer ohne Angemessenheitsbeschluss
- US-Anbieter ohne DPF-Zertifizierung
- Drittland-Support mit Datenzugriff
what_to_do: |
1. Korrektes SCC-Modul wählen:
- Modul 1: C2C (Controller to Controller)
- Modul 2: C2P (Controller to Processor)
- Modul 3: P2P (Processor to Processor)
- Modul 4: P2C (Processor to Controller)
2. Annex I ausfüllen (Parteien, Datenexport)
3. Annex II ausfüllen (TOMs)
4. Von beiden Parteien unterzeichnen
5. Als Anlage zum AVV hinzufügen
evidence_needed:
- "Unterzeichnete SCC (PDF)"
- "Ausgefüllte Annexe"
- "Modulauswahl-Begründung"
effort: medium
gdpr_ref: "Art. 46(2)(c) DSGVO, EU 2021/914"
related_controls: [CTRL-TIA, CTRL-AVV, CTRL-SCC-VERSION]
CTRL-SCC-VERSION:
id: CTRL-SCC-VERSION
title: "Aktuelle SCC-Version prüfen"
category: Contractual
description: |
Sicherstellen, dass die neuen SCC von Juni 2021 verwendet werden.
when_applicable: |
- Bestehende SCC-Verträge prüfen
- Alte SCC (vor 2021) ersetzen
what_to_do: |
1. Prüfen welche SCC-Version im Einsatz
2. Alte Versionen identifizieren
3. Migration auf neue SCC (EU 2021/914) planen
4. Frist: Alte SCC sind seit 27.12.2022 ungültig!
evidence_needed:
- "Inventar aller SCC-Verträge"
- "Versionsnachweis"
effort: low
gdpr_ref: "EU 2021/914"
related_controls: [CTRL-SCC]
CTRL-TIA:
id: CTRL-TIA
title: "Transfer Impact Assessment (TIA)"
category: Contractual
description: |
Bewertung der Risiken bei Drittlandtransfer
(seit Schrems II Pflicht).
when_applicable: |
- Jeder Drittlandtransfer ohne Angemessenheitsbeschluss
- USA (auch mit DPF - empfohlen)
- Drittländer mit fraglicher Rechtslage
what_to_do: |
1. Transferumstände dokumentieren:
- Welche Daten?
- Welches Drittland?
- Welche Rechtsgrundlage (SCC, BCR)?
2. Rechtslage im Drittland prüfen:
- Behördenzugriff (z.B. FISA 702, Cloud Act)
- Rechtsschutzmöglichkeiten für EU-Bürger
3. Bewertung vornehmen:
- Reichen SCC allein?
- Zusatzmaßnahmen erforderlich?
4. Ergebnis dokumentieren
5. Regelmäßig (jährlich) überprüfen
evidence_needed:
- "TIA-Dokument (ausgefüllt)"
- "Länder-Risikobewertung"
- "Nachweis Zusatzmaßnahmen"
effort: high
gdpr_ref: "EuGH Schrems II (C-311/18), EDPB Recommendations 01/2020"
related_controls: [CTRL-SCC, CTRL-TECHNICAL-SUPPLEMENTARY]
CTRL-DPF-CHECK:
id: CTRL-DPF-CHECK
title: "Data Privacy Framework Zertifizierung prüfen"
category: Contractual
description: |
Prüfung ob US-Anbieter unter dem EU-US Data Privacy Framework
zertifiziert ist.
when_applicable: |
- Übermittlung an US-Empfänger
- US-Cloud-Anbieter
what_to_do: |
1. DPF-Liste auf dataprivacyframework.gov prüfen
2. Exakten Firmennamen suchen
3. Aktiven Zertifizierungsstatus bestätigen
4. Ergebnis dokumentieren mit Datum
5. Bei Zertifizierung: SCC optional (aber empfohlen)
6. Ohne Zertifizierung: SCC zwingend erforderlich
evidence_needed:
- "Screenshot DPF-Zertifizierungsstatus"
- "Prüfdatum dokumentiert"
effort: low
gdpr_ref: "EU-US Data Privacy Framework Beschluss 2023"
related_controls: [CTRL-SCC, CTRL-TIA]
CTRL-SCC-SUBPROCESSOR:
id: CTRL-SCC-SUBPROCESSOR
title: "SCC für Unterauftragsverarbeiter"
category: Contractual
description: |
SCC-Kette zu allen Unterauftragsverarbeitern im Drittland.
when_applicable: |
- Subprocessors im Drittland (z.B. US-Cloud-Infrastruktur)
- Multi-Cloud-Setups mit Drittland-Komponenten
what_to_do: |
1. Subprocessor-Liste mit Standorten einholen
2. Für jeden Drittland-Subprocessor prüfen:
- DPF-Zertifizierung?
- SCC vorhanden?
3. Vertragliche Weitergabe der Pflichten sicherstellen
4. Bei Lücken: Anbieter kontaktieren oder wechseln
evidence_needed:
- "Subprocessor-Liste mit Standorten"
- "SCC/DPF-Nachweis pro Drittland-Subprocessor"
effort: medium
gdpr_ref: "Art. 28(4), Art. 46 DSGVO"
related_controls: [CTRL-SCC, CTRL-SUBPROCESSOR-MANAGEMENT]
CTRL-TECHNICAL-SUPPLEMENTARY:
id: CTRL-TECHNICAL-SUPPLEMENTARY
title: "Technische Zusatzmaßnahmen bei Drittlandtransfer"
category: Technical
description: |
Ergänzende technische Schutzmaßnahmen wenn SCC allein
nicht ausreichen (TIA-Ergebnis: Defizite).
when_applicable: |
- TIA zeigt unzureichendes Schutzniveau
- Behördenzugriff im Drittland möglich
- Daten besonders schutzbedürftig
what_to_do: |
1. Ende-zu-Ende-Verschlüsselung implementieren
- Schlüssel nur beim Datenexporteur (EU)
- Importeur kann Klartext nicht lesen
2. Pseudonymisierung vor Transfer
- Mapping-Tabelle verbleibt im EWR
3. Logging aller Drittland-Zugriffe
4. Maßnahmen dokumentieren
evidence_needed:
- "Verschlüsselungskonzept"
- "Pseudonymisierungskonzept"
- "Zugriffsprotokollierung"
effort: high
gdpr_ref: "EDPB Recommendations 01/2020"
related_controls: [CTRL-TIA, CTRL-ENCRYPTION, CTRL-PSEUDONYMIZATION]
# ---------------------------------------------------------------------------
# 10. KI-spezifische Maßnahmen
# ---------------------------------------------------------------------------
CTRL-HITL:
id: CTRL-HITL
title: "Human-in-the-Loop erzwingen"
category: AI_Act
description: |
Technisch erzwungene menschliche Überprüfung
bei automatisierten Entscheidungen.
when_applicable: |
- Automatisierte Entscheidungen mit rechtlicher Wirkung
- Art. 22 DSGVO Risiko
- High-Risk AI nach AI Act
what_to_do: |
1. Workflow-Unterbrechung einbauen
- KI liefert Vorschlag
- Mensch muss bestätigen/ablehnen
2. Technische Umsetzung:
- Approval-Queue
- Keine automatische Weiterleitung
3. Nachweis der menschlichen Prüfung (Log)
4. Kompetenz der Prüfer sicherstellen
evidence_needed:
- "HITL-Workflow dokumentiert"
- "Technische Implementierung"
- "Prüfer-Logs"
effort: medium
gdpr_ref: "Art. 22(3) DSGVO, Art. 14 AI Act"
related_controls: [CTRL-CONTESTATION, CTRL-AI-TRANSPARENCY]
CTRL-NO-TRAINING:
id: CTRL-NO-TRAINING
title: "Kein Training mit Nutzerdaten"
category: AI_Act
description: |
Vertragliche Zusicherung, dass Anbieter Nutzerdaten
nicht für eigenes Modell-Training verwendet.
when_applicable: |
- KI-Provider (OpenAI, Anthropic, etc.)
- SaaS-KI-Dienste
- Chatbot-Plattformen
what_to_do: |
1. AGB/DPA prüfen auf Training-Klausel
2. Opt-Out beantragen wenn nicht Standard
3. Schriftliche Bestätigung einholen
4. Im AVV festhalten
evidence_needed:
- "Opt-Out-Bestätigung"
- "Relevante Vertragsklausel"
effort: low
gdpr_ref: "Art. 5(1)(b) DSGVO (Zweckbindung)"
related_controls: [CTRL-AVV, CTRL-PII-GATEWAY]
CTRL-PII-GATEWAY:
id: CTRL-PII-GATEWAY
title: "PII-Redaction Gateway"
category: Technical
description: |
Automatische Erkennung und Redaction personenbezogener
Daten vor Übermittlung an KI.
when_applicable: |
- KI-Prompts können PII enthalten
- Externe KI-APIs (OpenAI, etc.)
- Log-Analyse mit KI
what_to_do: |
1. PII-Detector implementieren (NER, Regex, ML)
2. Erkannte PII maskieren oder entfernen
3. Placeholder einfügen ("[NAME]", "[E-MAIL]")
4. Logging der Redactions
5. False-Positive-Rate überwachen
evidence_needed:
- "PII-Gateway-Dokumentation"
- "Erkennungsgenauigkeit"
- "Beispiel-Redactions"
effort: medium
gdpr_ref: "Art. 25, Art. 32 DSGVO"
related_controls: [CTRL-ANONYMIZATION, CTRL-PSEUDONYMIZATION]
CTRL-AI-RISK-CLASSIFICATION:
id: CTRL-AI-RISK-CLASSIFICATION
title: "KI-Risikoeinstufung nach AI Act"
category: AI_Act
description: |
Prüfung ob das KI-System unter die Hochrisiko-Kategorie
des AI Act fällt.
when_applicable: |
- Alle KI-Systeme in der EU
- Vor Inbetriebnahme prüfen
what_to_do: |
1. Anhang III AI Act prüfen:
- Biometrie, Kritische Infrastruktur
- Bildung, Beschäftigung
- Wesentliche Dienste, Strafverfolgung
- Migration, Justiz
2. Bei Hochrisiko: Konformitätsbewertung
3. Dokumentation der Einstufung
evidence_needed:
- "Risikoeinstufungs-Dokument"
- "Begründung bei Nicht-Hochrisiko"
effort: low
gdpr_ref: "Art. 6, Anhang III AI Act"
related_controls: [CTRL-DSFA, CTRL-HITL]
CTRL-AI-DOCUMENTATION:
id: CTRL-AI-DOCUMENTATION
title: "KI-System-Dokumentation"
category: AI_Act
description: |
Technische Dokumentation des KI-Systems
nach AI Act Anforderungen.
when_applicable: |
- High-Risk AI Systeme
- Empfohlen auch für andere KI
what_to_do: |
1. System-Beschreibung erstellen
2. Trainingsdaten dokumentieren
3. Leistungsmetriken festhalten
4. Risikomanagement dokumentieren
5. Qualitätsmanagement-System
6. Logs und Monitoring
evidence_needed:
- "Technische Dokumentation"
- "Trainingsdaten-Dokumentation"
- "Leistungskennzahlen"
effort: high
gdpr_ref: "Art. 11, Art. 12 AI Act"
related_controls: [CTRL-AI-RISK-CLASSIFICATION, CTRL-DSFA]
# ---------------------------------------------------------------------------
# 11. Branchenspezifische Maßnahmen
# ---------------------------------------------------------------------------
CTRL-MINOR-PROTECTION:
id: CTRL-MINOR-PROTECTION
title: "Minderjährigenschutz"
category: DSGVO
description: |
Besondere Schutzmaßnahmen für Daten von Minderjährigen.
when_applicable: |
- Dienste für Kinder/Jugendliche
- Bildungssektor
- Gaming/Social Media für unter 18
what_to_do: |
1. Kein Training mit Daten Minderjähriger
2. Erhöhte Löschpflichten beachten
3. Kindgerechte Kommunikation
4. Reduzierte Datenerhebung
5. Keine Profiling-Nutzung
evidence_needed:
- "Schutzkonzept Minderjährige"
- "Altersverifikation"
effort: medium
gdpr_ref: "Art. 8 DSGVO, ErwGr. 38"
related_controls: [CTRL-CONSENT-PARENTAL, CTRL-NO-TRAINING]
CTRL-CCTV-PRIVACY:
id: CTRL-CCTV-PRIVACY
title: "Videoüberwachung Datenschutz"
category: DSGVO
description: |
Datenschutzkonforme Gestaltung von Videoüberwachung.
when_applicable: |
- CCTV/Videoüberwachung
- Parkhaussysteme mit Kameras
- Arbeitsplatzüberwachung
what_to_do: |
1. Hinweisschilder aufstellen (vor Überwachungsbereich)
2. Interessenabwägung dokumentieren
3. Speicherdauer minimieren (max. 72h empfohlen)
4. Zugriff strikt beschränken
5. Bei Gesichtserkennung: Art. 9 beachten
evidence_needed:
- "Interessenabwägung dokumentiert"
- "Hinweisschild-Fotos"
- "Löschkonzept Video"
effort: medium
gdpr_ref: "Art. 6(1)(f) DSGVO, §4 BDSG"
related_controls: [CTRL-RETENTION, CTRL-FACE-BLURRING]
CTRL-FACE-BLURRING:
id: CTRL-FACE-BLURRING
title: "Gesichts-Unkenntlichmachung"
category: Technical
description: |
Automatische Verpixelung oder Unschärfung von Gesichtern
in Videoaufnahmen.
when_applicable: |
- Videoüberwachung öffentlicher Bereiche
- Gesichtserkennung nicht erforderlich
- Datensparsamkeit erhöhen
what_to_do: |
1. Gesichtserkennungs-Algorithmus einsetzen
2. Echtzeit-Blurring implementieren
3. Nur anonymisierte Aufnahmen speichern
4. Genauigkeit regelmäßig prüfen
evidence_needed:
- "Blurring-Lösung dokumentiert"
- "Beispiel-Screenshots"
effort: medium
gdpr_ref: "Art. 25 DSGVO (Privacy by Design)"
related_controls: [CTRL-CCTV-PRIVACY, CTRL-ANONYMIZATION]
CTRL-LP-ANONYMIZATION:
id: CTRL-LP-ANONYMIZATION
title: "Kennzeichen-Anonymisierung"
category: Technical
description: |
Automatische Unkenntlichmachung von KFZ-Kennzeichen.
when_applicable: |
- Parkhaus-Systeme
- Verkehrsüberwachung
- Wenn Halteridentifikation nicht erforderlich
what_to_do: |
1. OCR nur für Berechtigungsprüfung
2. Nach Prüfung: Kennzeichen löschen oder anonymisieren
3. Nur Hash oder Partial-Match speichern
4. Keine Bewegungsprofile erstellen
evidence_needed:
- "Anonymisierungskonzept"
- "Speicherfristen dokumentiert"
effort: low
gdpr_ref: "Art. 5(1)(c), (e) DSGVO"
related_controls: [CTRL-RETENTION, CTRL-CCTV-PRIVACY]
# =============================================================================
# METADATA
# =============================================================================
metadata:
total_controls: 30
categories:
- DSGVO
- AI_Act
- Technical
- Contractual
effort_distribution:
low: 8
medium: 14
high: 8
primary_regulations:
- "DSGVO (EU 2016/679)"
- "AI Act (EU 2024/xxx)"
- "BDSG"
- "EU 2021/914 (SCC)"

View File

@@ -0,0 +1,801 @@
# =============================================================================
# ePrivacy Corpus - Richtlinie 2002/58/EG
# Fuer Legal RAG Integration
# Version: 1.0
# Stand: Januar 2026
# =============================================================================
version: "1.0"
jurisdiction: EU
last_updated: "2026-01-29"
description: "Rechtliche Informationen zur ePrivacy-Richtlinie (Richtlinie 2002/58/EG) ueber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphaere in der elektronischen Kommunikation"
# =============================================================================
# GRUNDLAGEN
# =============================================================================
fundamentals:
eprivacy_definition:
id: EPRIV-DEF-001
topic: "Was ist die ePrivacy-Richtlinie?"
content: |
Die ePrivacy-Richtlinie (Richtlinie 2002/58/EG) ist eine EU-Richtlinie, die
spezifische Datenschutzregeln fuer den Bereich der elektronischen Kommunikation
festlegt. Sie ergaenzt die DSGVO als "lex specialis" fuer diesen Bereich.
Offizieller Titel: "Richtlinie 2002/58/EG des Europaeischen Parlaments und
des Rates vom 12. Juli 2002 ueber die Verarbeitung personenbezogener Daten
und den Schutz der Privatsphaere in der elektronischen Kommunikation"
Die Richtlinie wurde mehrfach geaendert:
- 2006 durch Richtlinie 2006/24/EG (Vorratsdatenspeicherung, spaeter aufgehoben)
- 2009 durch Richtlinie 2009/136/EG ("Cookie-Richtlinie")
WICHTIG: Die ePrivacy-Verordnung (ePVO) soll die Richtlinie ersetzen,
ist aber Stand 2026 noch nicht in Kraft getreten.
legal_refs:
- "Richtlinie 2002/58/EG"
- "Richtlinie 2009/136/EG"
- "DSGVO Art. 95 (Verhaeltnis zu ePrivacy)"
keywords: ["ePrivacy", "E-Privacy", "2002/58/EG", "Cookie-Richtlinie"]
scope_of_application:
id: EPRIV-DEF-002
topic: "Anwendungsbereich der ePrivacy-Richtlinie"
content: |
Die ePrivacy-Richtlinie gilt fuer:
1. ANBIETER OEFFENTLICHER KOMMUNIKATIONSDIENSTE
- Telekommunikationsunternehmen
- Internet Service Provider
- E-Mail-Dienste
- Messenger-Dienste (umstritten)
2. BETREIBER VON WEBSITES UND APPS
- Cookies und aehnliche Technologien
- Online-Tracking
- Direktwerbung per E-Mail
3. JEDE VERARBEITUNG VON
- Verkehrsdaten
- Standortdaten
- Kommunikationsinhalten
NICHT anwendbar auf:
- Rein unternehmensinterne Kommunikationssysteme
- Nationale Sicherheit und Strafverfolgung (Ausnahmen)
legal_refs:
- "Art. 3 Richtlinie 2002/58/EG"
keywords: ["Anwendungsbereich", "Telekommunikation", "ISP"]
relationship_gdpr:
id: EPRIV-DEF-003
topic: "Verhaeltnis zur DSGVO"
content: |
Die ePrivacy-Richtlinie steht in einem besonderen Verhaeltnis zur DSGVO:
GRUNDSATZ (Art. 95 DSGVO):
Die DSGVO erlegt Anbietern oeffentlicher Kommunikationsdienste keine
zusaetzlichen Pflichten auf, soweit die ePrivacy-Richtlinie dieselbe
Zielsetzung verfolgt.
PRAKTISCHE BEDEUTUNG:
1. ePrivacy als "lex specialis"
- Fuer elektronische Kommunikation gelten primaer ePrivacy-Regeln
- DSGVO gilt ergaenzend, wo ePrivacy keine Regelung trifft
2. Cookie-Consent
- Art. 5 Abs. 3 ePrivacy regelt Cookies VORRANGIG
- DSGVO-Einwilligung gilt ZUSAETZLICH fuer personenbezogene Daten
3. Sanktionen
- DSGVO-Bussgelder (bis 20 Mio. / 4% Umsatz) gelten NICHT direkt
- Nationale Umsetzungsgesetze haben eigene Sanktionen
WICHTIG: Bei Cookies ist BEIDES erforderlich:
- ePrivacy-Einwilligung (fuer Zugriff auf Geraet)
- DSGVO-Rechtsgrundlage (fuer Verarbeitung personenbezogener Daten)
legal_refs:
- "DSGVO Art. 95"
- "ErwGr. 173 DSGVO"
- "EuGH Planet49 (C-673/17)"
keywords: ["DSGVO", "lex specialis", "Art. 95"]
# =============================================================================
# COOKIES UND TRACKING (Art. 5 Abs. 3)
# =============================================================================
cookies:
cookie_consent_rule:
id: EPRIV-COOK-001
topic: "Cookie-Einwilligungsregel (Art. 5 Abs. 3)"
content: |
Art. 5 Abs. 3 der ePrivacy-Richtlinie regelt den Zugriff auf Endgeraete:
GRUNDSATZ:
Die Speicherung von Informationen oder der Zugriff auf bereits gespeicherte
Informationen im Endgeraet eines Nutzers ist NUR zulaessig, wenn:
1. Der Nutzer VORHER informiert wurde (Transparenz)
2. Der Nutzer seine EINWILLIGUNG gegeben hat (Opt-In)
AUSNAHMEN (KEINE Einwilligung erforderlich):
a) TECHNISCH NOTWENDIGE COOKIES
- Fuer die Uebertragung einer Nachricht erforderlich
- Beispiel: Load Balancer Cookies
b) UNBEDINGT ERFORDERLICHE COOKIES
- Vom Nutzer ausdruecklich gewuenscht
- Fuer einen Dienst, den der Nutzer ausdruecklich angefordert hat
- Beispiele:
* Warenkorb-Cookies
* Login-Session-Cookies
* Spracheinstellungen
* Cookie-Consent-Cookie selbst
WICHTIG: Die Ausnahmen sind ENG auszulegen!
- Analytics-Cookies: KEINE Ausnahme, Einwilligung erforderlich
- Marketing-Cookies: KEINE Ausnahme, Einwilligung erforderlich
- Social Media Plugins: KEINE Ausnahme, Einwilligung erforderlich
legal_refs:
- "Art. 5 Abs. 3 Richtlinie 2002/58/EG"
- "EuGH Planet49 (C-673/17)"
- "ErwGr. 66 Richtlinie 2009/136/EG"
keywords: ["Cookie", "Einwilligung", "Art. 5 Abs. 3", "technisch notwendig"]
cookie_consent_requirements:
id: EPRIV-COOK-002
topic: "Anforderungen an Cookie-Einwilligung"
content: |
Die Einwilligung nach Art. 5 Abs. 3 ePrivacy muss den DSGVO-Standards
entsprechen (Verweis auf Definition in DSGVO):
ANFORDERUNGEN:
1. FREIWILLIG
- Keine Nachteile bei Ablehnung
- Kein "Cookie Wall" (umstritten, nationale Unterschiede)
- Gleichwertige Ablehnungsoption
2. INFORMIERT
- Klare Information VORHER
- Welche Cookies, welcher Zweck
- Wer erhaelt Zugriff (Dritte)
- Speicherdauer
3. AKTIVE HANDLUNG
- Opt-In erforderlich (EuGH Planet49)
- Vorausgewaehlte Checkboxen sind UNGUELTIG
- Weitersurfen ist KEINE Einwilligung
4. SPEZIFISCH
- Getrennte Einwilligung pro Zweck
- "Alle akzeptieren" muss gleichwertig zu "Alle ablehnen" sein
5. WIDERRUFBAR
- Jederzeitiger Widerruf muss moeglich sein
- So einfach wie die Erteilung
CONSENT MANAGEMENT PLATFORM (CMP):
Professionelle Cookie-Banner muessen:
- Alle Kategorien einzeln anwaehlbar machen
- "Ablehnen" gleichwertig prominent anbieten
- Consent dokumentieren (Nachweis)
- Widerruf ermoeglichen
legal_refs:
- "Art. 5 Abs. 3 i.V.m. Art. 2 lit. f Richtlinie 2002/58/EG"
- "DSGVO Art. 4 Nr. 11 (Definition Einwilligung)"
- "DSGVO Art. 7 (Bedingungen Einwilligung)"
- "EuGH Planet49 (C-673/17)"
keywords: ["Einwilligung", "Opt-In", "Cookie-Banner", "CMP"]
cookie_categories:
id: EPRIV-COOK-003
topic: "Cookie-Kategorien und Einwilligungspflicht"
content: |
Uebersicht der Cookie-Kategorien und Einwilligungspflicht:
KATEGORIE 1: TECHNISCH NOTWENDIG (KEINE Einwilligung)
- Session-Cookies fuer Login
- Warenkorb-Cookies
- Load-Balancer-Cookies
- CSRF-Token-Cookies
- Cookie-Consent-Cookie
- Spracheinstellungs-Cookies
- Barrierefreiheits-Cookies
KATEGORIE 2: FUNKTIONAL (Einwilligung ERFORDERLICH)
- Praeferenz-Cookies (Design, Layout)
- Video-Player-Einstellungen
- Chat-Widget-Cookies
- Formular-Autofill-Cookies
KATEGORIE 3: ANALYTICS (Einwilligung ERFORDERLICH)
- Google Analytics
- Matomo/Piwik
- Hotjar, Crazy Egg
- Performance-Messung
SONDERFALL: Analytics ohne Einwilligung (UMSTRITTEN!)
- Matomo ohne Cookies und mit IP-Anonymisierung
- Serverseitige Analytics
- Aggregierte Statistiken
- Nationale Behoerden haben unterschiedliche Meinungen!
KATEGORIE 4: MARKETING/WERBUNG (Einwilligung ERFORDERLICH)
- Retargeting-Cookies
- Google Ads/Meta Pixel
- Affiliate-Tracking
- Cross-Site-Tracking
KATEGORIE 5: SOCIAL MEDIA (Einwilligung ERFORDERLICH)
- Facebook Like Button
- Twitter Widgets
- LinkedIn Plugins
- Embedded Content von Dritten
legal_refs:
- "Art. 5 Abs. 3 Richtlinie 2002/58/EG"
- "DSK Orientierungshilfe Telemedien (2022)"
- "CNIL Guidelines on Cookies (2020)"
keywords: ["Cookie-Kategorien", "Analytics", "Marketing", "Social Media"]
local_ai_scenario:
id: EPRIV-COOK-004
topic: "Szenario: Lokale KI-Anwendung (On-Premises)"
content: |
Bei einer lokalen KI-Anwendung wie BreakPilot (On-Premises auf Mac Studio):
GRUNDSAETZLICH:
1. KEIN externer Cookie-Zugriff
- Alle Verarbeitung lokal auf Schulserver
- Keine Cookies an Dritte
- Keine Tracking-Pixel
2. TECHNISCH NOTWENDIGE COOKIES
- Session-Cookies fuer Login: KEINE Einwilligung
- CSRF-Schutz: KEINE Einwilligung
- Benutzereinstellungen (Sprache): Grauzone, besser Einwilligung
3. ANALYTICS
- Interne Nutzungsstatistiken (serverseitig): Kein ePrivacy-Problem
- Falls Cookie-basiert: Einwilligung erforderlich
- Empfehlung: Serverseitige Logs statt Cookies
EMPFEHLUNG FUER BREAKPILOT:
□ Nur Session-Cookies fuer Login verwenden
□ Keine Analytics-Cookies
□ Keine Third-Party-Einbindungen
□ Einfaches Cookie-Banner mit Hinweis auf notwendige Cookies
□ Datenschutzerklaerung mit Cookie-Informationen
VORTEIL:
Durch rein lokale Verarbeitung entfallen die meisten
ePrivacy-Probleme automatisch!
legal_refs:
- "Art. 5 Abs. 3 Richtlinie 2002/58/EG"
keywords: ["lokal", "On-Premises", "Session-Cookie"]
# =============================================================================
# VERKEHRSDATEN (Art. 6)
# =============================================================================
traffic_data:
traffic_data_definition:
id: EPRIV-TRAF-001
topic: "Was sind Verkehrsdaten?"
content: |
Verkehrsdaten (Art. 2 lit. b) sind Daten, die zum Zwecke der Weiterleitung
einer Nachricht oder zum Zwecke der Fakturierung verarbeitet werden:
BEISPIELE:
1. Bei TELEFONIE
- Rufnummern (Anrufer und Angerufener)
- Datum und Uhrzeit
- Dauer des Gespraechs
- Art des Dienstes (Sprache, SMS)
2. Bei INTERNET
- IP-Adressen (dynamisch und statisch)
- Zeitpunkt der Verbindung
- Datenvolumen
- Geraetekennungen (MAC-Adresse, IMEI)
3. Bei E-MAIL
- E-Mail-Adressen (Sender, Empfaenger)
- Zeitstempel
- Betreffzeile (umstritten - eher Inhaltsdaten)
ABGRENZUNG:
- INHALTSDATEN: Der eigentliche Inhalt der Kommunikation (strenger Schutz)
- VERKEHRSDATEN: Metadaten der Kommunikation (weniger streng)
- STANDORTDATEN: Geografische Position (gesondert geregelt)
legal_refs:
- "Art. 2 lit. b Richtlinie 2002/58/EG"
- "Art. 6 Richtlinie 2002/58/EG"
keywords: ["Verkehrsdaten", "Metadaten", "IP-Adresse", "Traffic Data"]
traffic_data_processing:
id: EPRIV-TRAF-002
topic: "Verarbeitung von Verkehrsdaten (Art. 6)"
content: |
Die Verarbeitung von Verkehrsdaten ist streng geregelt:
GRUNDSATZ (Art. 6 Abs. 1):
Verkehrsdaten muessen GELOESCHT oder ANONYMISIERT werden,
sobald sie fuer die Uebertragung nicht mehr benoetigt werden.
AUSNAHMEN:
1. ABRECHNUNG (Art. 6 Abs. 2)
- Verarbeitung fuer Rechnungsstellung zulaessig
- Nur bis Ende der Frist fuer Rechnungsanfechtung
- In Deutschland: 6 Monate
2. VERMARKTUNG VON DIENSTEN (Art. 6 Abs. 3)
- Nur mit EINWILLIGUNG des Teilnehmers
- Nur fuer Vermarktung von Telekommunikationsdiensten
- Jederzeit widerrufbar
3. MEHRWERTDIENSTE (Art. 6 Abs. 4)
- Mit Einwilligung fuer elektronische Mehrwertdienste
- Nutzer muss informiert werden
- Zeitlicher Rahmen definiert
WICHTIG FUER ANBIETER:
- Technische Vorkehrungen zur automatischen Loeschung
- Dokumentation der Loeschfristen
- Keine Speicherung "auf Vorrat" ohne Rechtsgrundlage
legal_refs:
- "Art. 6 Richtlinie 2002/58/EG"
- "EuGH Vorratsdatenspeicherung (verbundene Rs. C-293/12 und C-594/12)"
keywords: ["Verkehrsdaten", "Loeschung", "Abrechnung"]
# =============================================================================
# STANDORTDATEN (Art. 9)
# =============================================================================
location_data:
location_data_rules:
id: EPRIV-LOC-001
topic: "Verarbeitung von Standortdaten (Art. 9)"
content: |
Standortdaten, die ueber Verkehrsdaten hinausgehen, unterliegen
besonderen Regeln nach Art. 9:
DEFINITION (Art. 2 lit. c):
Daten, die den geografischen Standort des Endgeraets eines Nutzers angeben.
GRUNDSATZ:
Verarbeitung von Standortdaten NUR zulaessig wenn:
- Anonymisiert, ODER
- Mit EINWILLIGUNG des Nutzers
ANFORDERUNGEN BEI EINWILLIGUNG:
1. VOR der Verarbeitung einzuholen
2. Umfang und Dauer der Verarbeitung angeben
3. Zweck der Verarbeitung angeben
4. Ob Daten an Dritte weitergegeben werden
5. Widerruf jederzeit moeglich
PRAKTISCHE ANWENDUNG:
- Navigationsdienste: Einwilligung erforderlich
- Standortbasierte Werbung: Einwilligung erforderlich
- Flottenmanagement: Einwilligung der Fahrer
- Find-my-Device: Einwilligung (oft Teil der Nutzungsbedingungen)
SONDERFALL: Notrufe
Standortdaten duerfen fuer Notrufdienste ohne Einwilligung
verarbeitet werden (Art. 10).
legal_refs:
- "Art. 9 Richtlinie 2002/58/EG"
- "Art. 2 lit. c Richtlinie 2002/58/EG"
keywords: ["Standortdaten", "Location Data", "GPS", "Geolocation"]
# =============================================================================
# UNERBETENE NACHRICHTEN - SPAM (Art. 13)
# =============================================================================
spam:
email_marketing_rules:
id: EPRIV-SPAM-001
topic: "E-Mail-Marketing und Direktwerbung (Art. 13)"
content: |
Art. 13 regelt die Verwendung elektronischer Kommunikation fuer
Direktwerbung:
GRUNDSATZ (Opt-In):
Die Verwendung von E-Mail, SMS, Fax oder automatischen Anrufsystemen
fuer Direktwerbung ist NUR zulaessig mit VORHERIGER EINWILLIGUNG.
AUSNAHME - BESTANDSKUNDEN (Art. 13 Abs. 2):
E-Mail-Werbung OHNE Einwilligung ist zulaessig wenn ALLE Bedingungen erfuellt:
1. Der Absender hat die E-Mail-Adresse vom Kunden selbst erhalten
2. Im Zusammenhang mit einem KAUF von Waren/Dienstleistungen
3. Die Werbung bezieht sich auf AEHNLICHE Produkte/Dienstleistungen
4. Der Kunde hatte bei Erhebung die Moeglichkeit zu widersprechen
5. Bei JEDER weiteren Nachricht: Widerspruchsmoeglichkeit (Opt-Out)
WICHTIG: Die Ausnahme ist ENG auszulegen!
- Newsletter: Einwilligung erforderlich (kein "aehnliches Produkt")
- Werbung fuer Dritte: Einwilligung erforderlich
- B2B-Kaltakquise per E-Mail: Umstritten, nationale Unterschiede
TELEFON-WERBUNG:
- Automatische Anrufsysteme: Immer Einwilligung
- Manuelle Anrufe: Nationale Regelung (in D: Einwilligung erforderlich)
ABSENDERKENNUNG:
Die Identitaet des Absenders darf NICHT verschleiert werden!
Eine gueltige Antwortadresse muss vorhanden sein.
legal_refs:
- "Art. 13 Richtlinie 2002/58/EG"
- "§ 7 UWG (Deutschland)"
- "EuGH StWL Staedtische Werke Lauf (C-102/20)"
keywords: ["E-Mail-Marketing", "Spam", "Direktwerbung", "Newsletter", "Opt-In"]
double_opt_in:
id: EPRIV-SPAM-002
topic: "Double Opt-In fuer Newsletter"
content: |
Das Double Opt-In Verfahren ist Best Practice fuer Newsletter-Anmeldungen:
ABLAUF:
1. Nutzer gibt E-Mail-Adresse ein (Single Opt-In)
2. System sendet Bestaetigungs-E-Mail mit Link
3. Nutzer klickt Link zur Bestaetigung (Double Opt-In)
4. Erst dann: Eintrag in Newsletter-Liste
VORTEILE:
- Nachweis der Einwilligung
- Schutz vor Missbrauch (fremde E-Mail-Adressen)
- Reduziert Spam-Beschwerden
- Bessere Zustellraten
ANFORDERUNGEN AN BESTAETIGUNGS-E-MAIL:
- KEINE Werbung enthalten (nur Bestaetigung)
- Klarer Hinweis auf den Zweck
- Bestaetigung muss aktiv erfolgen
- Protokollierung: IP, Zeitstempel, User-Agent
RECHTLICHE EINORDNUNG:
- Die Bestaetigungs-E-Mail selbst ist KEINE Werbung
- Aber: Nur EINE Erinnerung zulaessig
- Nach Nicht-Bestaetigung: Adresse loeschen
SPEICHERDAUER NACHWEIS:
- Einwilligungsnachweis aufbewahren
- Mindestens bis Widerruf + Verjaehrungsfrist
- In Deutschland: 3 Jahre empfohlen
legal_refs:
- "BGH I ZR 164/09 (Double Opt-In)"
- "Art. 7 Abs. 1 DSGVO (Nachweis)"
keywords: ["Double Opt-In", "Newsletter", "Bestaetigung"]
# =============================================================================
# KOMMUNIKATIONSGEHEIMNIS (Art. 5)
# =============================================================================
confidentiality:
communication_secrecy:
id: EPRIV-CONF-001
topic: "Vertraulichkeit der Kommunikation (Art. 5 Abs. 1)"
content: |
Art. 5 Abs. 1 schuetzt die Vertraulichkeit elektronischer Kommunikation:
GRUNDSATZ:
Die Mitgliedstaaten stellen die Vertraulichkeit der mit oeffentlichen
Kommunikationsnetzen uebertragenen Nachrichten sicher.
VERBOTEN IST:
- Abhoeren von Nachrichten
- Anzapfen von Leitungen
- Speicherung von Kommunikation durch Unbefugte
- Jede andere Art des Abfangens
AUSNAHMEN:
- Mit Einwilligung der betroffenen Nutzer
- Gesetzlich erlaubte Ueberwachung (Strafverfolgung)
- Technische Speicherung fuer Uebertragungszwecke
PRAKTISCHE BEDEUTUNG:
1. ARBEITGEBER
- Abhoeren von Mitarbeiter-E-Mails problematisch
- Private Nutzung verboten → mehr Spielraum
- Betriebsvereinbarung empfohlen
2. E-MAIL-PROVIDER
- Automatische Spam-Filter: Zulaessig (technisch notwendig)
- Werbefinanzierte Analyse: Einwilligung erforderlich
3. MESSENGER-DIENSTE
- Ende-zu-Ende-Verschluesselung schuetzt Vertraulichkeit
- "Client-Side Scanning" (geplant) hochumstritten
legal_refs:
- "Art. 5 Abs. 1 Richtlinie 2002/58/EG"
- "Art. 10 GG (Fernmeldegeheimnis)"
- "§ 88 TKG (Deutschland)"
keywords: ["Kommunikationsgeheimnis", "Vertraulichkeit", "Abhoeren"]
# =============================================================================
# NATIONALE UMSETZUNG (DEUTSCHLAND)
# =============================================================================
national_implementation:
germany_ttdsg:
id: EPRIV-NAT-001
topic: "Umsetzung in Deutschland: TTDSG"
content: |
In Deutschland wurde die ePrivacy-Richtlinie durch das
Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) umgesetzt.
TTDSG (seit 01.12.2021):
§ 25 TTDSG - COOKIES UND AEHNLICHE TECHNOLOGIEN:
Entspricht Art. 5 Abs. 3 ePrivacy-Richtlinie
- Einwilligung erforderlich fuer nicht-notwendige Cookies
- Ausnahme: Technisch notwendige Speicherung/Zugriff
§ 26 TTDSG - ANERKANNTE DIENSTE (PIMS):
Personal Information Management Services
- Nutzer kann zentral Einstellungen verwalten
- Websites muessen PIMS-Signale beachten
- Noch kaum praktische Umsetzung
WEITERE RELEVANTE GESETZE:
TKG (Telekommunikationsgesetz):
- § 88 TKG: Fernmeldegeheimnis
- § 96ff TKG: Verkehrsdaten
UWG (Gesetz gegen unlauteren Wettbewerb):
- § 7 UWG: Unzumutbare Belaestigungen
- Spam-Verbot, Telefon-Werbung
SANKTIONEN (§ 28 TTDSG):
- Verstoss gegen § 25: Bussgeld bis 300.000 EUR
- Verstoss gegen § 26: Bussgeld bis 50.000 EUR
legal_refs:
- "TTDSG (Telekommunikation-Telemedien-Datenschutz-Gesetz)"
- "§ 25 TTDSG"
- "§ 7 UWG"
keywords: ["TTDSG", "Deutschland", "§ 25", "PIMS", "UWG"]
dsk_guidance:
id: EPRIV-NAT-002
topic: "Orientierungshilfe der DSK zu Telemedien"
content: |
Die Datenschutzkonferenz (DSK) hat eine Orientierungshilfe fuer
Anbieter von Telemedien veroeffentlicht:
KERNAUSSAGEN:
1. EINWILLIGUNG
- Muss VOR dem Setzen von Cookies eingeholt werden
- Vorausgewaehlte Checkboxen sind unwirksam
- "Nur notwendige akzeptieren" muss gleichwertig sein
2. TECHNISCH NOTWENDIG
- Enger Auslegung
- Session-Cookies: Ja
- Persistente Praeferenz-Cookies: Nein
3. INFORMATIONSPFLICHTEN
- Zweck jedes Cookies angeben
- Speicherdauer angeben
- Dritte benennen
4. DOKUMENTATION
- Einwilligungen dokumentieren
- Mindestens: Zeitstempel, Umfang, Version
5. WIDERRUF
- Jederzeit moeglich
- So einfach wie Erteilung
- Link im Footer oder Cookie-Banner
PRAXISTIPP:
Die DSK-Orientierungshilfe ist nicht rechtlich bindend,
wird aber von Aufsichtsbehoerden als Massstab herangezogen.
legal_refs:
- "DSK Orientierungshilfe fuer Anbieter von Telemedien (2022)"
- "DSK Beschluss zu Tracking (2021)"
keywords: ["DSK", "Orientierungshilfe", "Telemedien"]
# =============================================================================
# EPRIVACY-VERORDNUNG (AUSBLICK)
# =============================================================================
future:
eprivacy_regulation:
id: EPRIV-FUT-001
topic: "ePrivacy-Verordnung (ePVO) - Ausblick"
content: |
Die ePrivacy-Verordnung (ePVO) soll die Richtlinie 2002/58/EG ersetzen:
STATUS (Stand 2026):
- Kommissionsvorschlag: Januar 2017
- Rat: Kein Konsens erreicht
- Mehrere Kompromissvorschlaege gescheitert
- Inkrafttreten: Weiterhin unklar
GEPLANTE AENDERUNGEN:
1. VERORDNUNG STATT RICHTLINIE
- Direkt anwendbar in allen Mitgliedstaaten
- Keine Umsetzung erforderlich
- Einheitliche Regeln in der EU
2. ERWEITERTER ANWENDUNGSBEREICH
- Auch OTT-Dienste (WhatsApp, Zoom, etc.)
- Auch Maschine-zu-Maschine-Kommunikation (IoT)
3. COOKIE-WALLS
- Verschiedene Positionen
- Evtl. unter bestimmten Bedingungen zulaessig
4. BROWSER-EINSTELLUNGEN
- "Privacy by Default" im Browser
- Zentrale Einwilligungsverwaltung
5. HARMONISIERTE SANKTIONEN
- DSGVO-aehnliche Bussgelder
BIS ZUR EPVO:
Die Richtlinie 2002/58/EG und nationale Umsetzungen bleiben in Kraft!
legal_refs:
- "COM(2017) 10 final (Kommissionsvorschlag)"
- "Verschiedene Ratsdokumente"
keywords: ["ePVO", "ePrivacy-Verordnung", "Zukunft"]
# =============================================================================
# PRAKTISCHE CHECKLISTEN
# =============================================================================
checklists:
website_checklist:
id: EPRIV-CHECK-001
topic: "ePrivacy-Checkliste fuer Websites"
content: |
Checkliste fuer Website-Betreiber:
COOKIES:
□ Cookie-Audit durchgefuehrt (alle Cookies identifiziert)
□ Kategorisierung (technisch notwendig vs. einwilligungspflichtig)
□ Cookie-Banner implementiert
□ Opt-In vor Setzen von nicht-notwendigen Cookies
□ "Ablehnen" gleichwertig zu "Akzeptieren"
□ Granulare Auswahlmoeglichkeit (Kategorien)
□ Speicherdauer dokumentiert
□ Einwilligungen protokolliert
□ Widerruf jederzeit moeglich
DATENSCHUTZERKLAERUNG:
□ Cookie-Informationen enthalten
□ Alle Cookies mit Zweck aufgelistet
□ Drittanbieter benannt
□ Speicherdauer angegeben
E-MAIL-MARKETING:
□ Double Opt-In implementiert
□ Abmelde-Link in jeder E-Mail
□ Einwilligungen dokumentiert
□ Bei Bestandskunden: Widerspruchsmoeglichkeit
TRACKING/ANALYTICS:
□ Nur mit Einwilligung aktiv
□ Oder: Einwilligungsfreie Alternative (z.B. serverseitig)
□ IP-Anonymisierung aktiviert
□ Datenverarbeitung dokumentiert
legal_refs:
- "Art. 5 Abs. 3 Richtlinie 2002/58/EG"
- "§ 25 TTDSG"
keywords: ["Checkliste", "Website", "Cookie-Banner"]
local_app_checklist:
id: EPRIV-CHECK-002
topic: "ePrivacy-Checkliste fuer lokale Anwendungen"
content: |
Checkliste fuer lokale Anwendungen (On-Premises):
GRUNDSAETZE:
□ Alle Daten bleiben lokal
□ Keine Cloud-Anbindung fuer Nutzerdaten
□ Keine Third-Party-Tracker
COOKIES/LOKALE SPEICHERUNG:
□ Nur Session-Cookies fuer Login
□ Keine persistenten Tracking-Cookies
□ Keine Local Storage fuer Tracking
□ Kein Fingerprinting
ANALYTICS:
□ Serverseitige Logs statt Cookies
□ Keine personenbezogenen Daten in Logs
□ Oder: Einwilligung fuer Cookie-Analytics
KOMMUNIKATION:
□ Keine automatisierten Werbe-E-Mails ohne Einwilligung
□ Abmelde-Moeglichkeit bei Benachrichtigungen
□ Push-Benachrichtigungen nur mit Zustimmung
DOKUMENTATION:
□ Datenschutzerklaerung aktuell
□ Cookie-Informationen (falls Cookies)
□ Technische Dokumentation der Datenverarbeitung
VORTEIL LOKALER VERARBEITUNG:
Die meisten ePrivacy-Anforderungen entfallen bei rein
lokaler Verarbeitung ohne externe Dienste!
legal_refs:
- "Art. 5 Abs. 3 Richtlinie 2002/58/EG"
keywords: ["lokal", "On-Premises", "Checkliste"]
# =============================================================================
# KEYWORDS FUER RAG RETRIEVAL
# =============================================================================
rag_keywords:
primary:
- "ePrivacy"
- "E-Privacy"
- "2002/58/EG"
- "Cookie"
- "Cookie-Richtlinie"
- "Cookie-Banner"
- "Cookie-Consent"
- "Einwilligung"
- "Opt-In"
- "Tracking"
- "TTDSG"
- "§ 25 TTDSG"
- "Art. 5 Abs. 3"
- "Verkehrsdaten"
- "Standortdaten"
- "Spam"
- "E-Mail-Marketing"
- "Newsletter"
- "Direktwerbung"
secondary:
- "Planet49"
- "Kommunikationsgeheimnis"
- "Telekommunikation"
- "OTT-Dienste"
- "Analytics"
- "Google Analytics"
- "Matomo"
- "Retargeting"
- "Double Opt-In"
- "Cookie-Wall"
- "PIMS"
- "DSK"
- "Orientierungshilfe"
- "ePVO"
- "ePrivacy-Verordnung"
- "technisch notwendig"
- "Session-Cookie"
- "Local Storage"
- "Fingerprinting"
- "Third-Party"
- "Cross-Site-Tracking"

View File

@@ -0,0 +1,613 @@
# =============================================================================
# Financial Regulations Legal Corpus
# For Legal RAG Integration
# =============================================================================
#
# Enthält Kernpassagen aus:
# - DORA (EU 2022/2554)
# - MaRisk (BaFin)
# - BAIT (BaFin)
#
# Diese Passagen werden in den Qdrant Vector Store geladen
# und für Legal RAG Erklärungen verwendet.
#
# =============================================================================
metadata:
version: "1.0.0"
created: "2026-01-29"
sources:
- name: "DORA"
reference: "Verordnung (EU) 2022/2554"
effective_date: "2025-01-17"
- name: "MaRisk"
reference: "Rundschreiben 10/2021 (BA)"
version: "7. MaRisk-Novelle"
- name: "BAIT"
reference: "Rundschreiben 10/2017 (BA)"
version: "2021"
# =============================================================================
# DORA - Digital Operational Resilience Act
# =============================================================================
dora_passages:
# --- Anwendungsbereich ---
- id: DORA-ART-2
article: "Artikel 2"
title: "Anwendungsbereich"
category: scope
text: |
(1) Diese Verordnung gilt für folgende Finanzunternehmen:
a) Kreditinstitute,
b) Zahlungsinstitute,
c) Kontoinformationsdienstleister,
d) E-Geld-Institute,
e) Wertpapierfirmen,
f) Anbieter von Krypto-Dienstleistungen,
g) Zentralverwahrer,
h) zentrale Gegenparteien,
i) Handelsplätze,
j) Transaktionsregister,
k) Verwalter alternativer Investmentfonds und Verwaltungsgesellschaften,
l) Datenbereitstellungsdienste,
m) Versicherungs- und Rückversicherungsunternehmen,
n) Versicherungsvermittler, Rückversicherungsvermittler und
Versicherungsvermittler in Nebentätigkeit,
o) Einrichtungen der betrieblichen Altersversorgung,
p) Ratingagenturen,
q) Administratoren kritischer Referenzwerte,
r) Schwarmfinanzierungsdienstleister,
s) Verbriefungsregister.
legal_refs:
- "DORA Art. 2(1)"
keywords:
- Anwendungsbereich
- Finanzunternehmen
- Kreditinstitute
- Versicherungen
- Krypto
# --- IKT-Risikomanagement ---
- id: DORA-ART-6
article: "Artikel 6"
title: "IKT-Risikomanagementrahmen"
category: ict_risk_management
text: |
(1) Finanzunternehmen verfügen über einen soliden, umfassenden und gut
dokumentierten IKT-Risikomanagementrahmen, der ihnen ermöglicht,
IKT-Risiken schnell, effizient und umfassend anzugehen und ein hohes
Maß an digitaler operationaler Resilienz zu gewährleisten.
(2) Der IKT-Risikomanagementrahmen umfasst mindestens Strategien,
Leit- und Richtlinien, Verfahren sowie IKT-Protokolle und -Tools,
die zum angemessenen Schutz aller Informations- und IKT-Assets
erforderlich sind.
(3) Das Leitungsorgan des Finanzunternehmens ist für die Festlegung,
Genehmigung, Überwachung und Verantwortung der Umsetzung aller
Vorkehrungen im Zusammenhang mit dem IKT-Risikomanagementrahmen
verantwortlich.
legal_refs:
- "DORA Art. 6"
keywords:
- IKT-Risikomanagement
- Governance
- Leitungsorgan
- digitale Resilienz
- id: DORA-ART-8
article: "Artikel 8"
title: "Identifizierung"
category: ict_risk_management
text: |
(1) Finanzunternehmen identifizieren, klassifizieren und dokumentieren
alle IKT-gestützten Unternehmensfunktionen, Rollen und Verantwortlichkeiten,
die Informations- und IKT-Assets, die diese Funktionen unterstützen,
sowie deren Abhängigkeiten in Bezug auf IKT-Risiken.
(2) Finanzunternehmen identifizieren alle Quellen von IKT-Risiken,
insbesondere das Risiko gegenüber und von anderen Finanzunternehmen,
und bewerten Cyberbedrohungen und IKT-Schwachstellen, die für ihre
IKT-gestützten Unternehmensfunktionen, Informations- und IKT-Assets
relevant sind.
legal_refs:
- "DORA Art. 8"
keywords:
- Identifizierung
- IKT-Assets
- Cyberbedrohungen
- Schwachstellen
- id: DORA-ART-9
article: "Artikel 9"
title: "Schutz und Prävention"
category: ict_risk_management
text: |
(1) Um einen angemessenen Schutz der IKT-Systeme zu gewährleisten und
Maßnahmen zur Reaktion auf IKT-bezogene Vorfälle zu organisieren,
überwachen und kontrollieren Finanzunternehmen kontinuierlich die
Sicherheit und das Funktionieren der IKT-Systeme und -Tools.
(2) Finanzunternehmen konzipieren und implementieren
IKT-Sicherheitsmaßnahmen, einschließlich Leit- und Richtlinien,
Verfahren, Protokolle und Tools zum Schutz aller IKT-Assets.
legal_refs:
- "DORA Art. 9"
keywords:
- Schutz
- Prävention
- IKT-Sicherheit
- Überwachung
# --- IKT-Vorfälle ---
- id: DORA-ART-17
article: "Artikel 17"
title: "IKT-bezogenes Vorfallmanagement"
category: incident_management
text: |
(1) Finanzunternehmen definieren, erstellen und implementieren einen
IKT-bezogenen Vorfallmanagementprozess zur Erkennung, Verwaltung und
Meldung von IKT-bezogenen Vorfällen.
(2) Finanzunternehmen zeichnen alle IKT-bezogenen Vorfälle und
erheblichen Cyberbedrohungen auf. Finanzunternehmen richten geeignete
Verfahren und Prozesse ein, um eine kohärente und integrierte
Überwachung, Handhabung und Nachverfolgung von IKT-bezogenen Vorfällen
zu gewährleisten.
legal_refs:
- "DORA Art. 17"
keywords:
- Vorfallmanagement
- Incident Response
- Meldepflicht
- Cyberbedrohungen
- id: DORA-ART-19
article: "Artikel 19"
title: "Meldung schwerwiegender IKT-bezogener Vorfälle"
category: incident_management
text: |
(1) Finanzunternehmen melden schwerwiegende IKT-bezogene Vorfälle der
nach Artikel 46 zuständigen Behörde.
(2) Bei der Klassifizierung von IKT-bezogenen Vorfällen und der
Bestimmung der Auswirkungen eines IKT-bezogenen Vorfalls wenden
Finanzunternehmen folgende Kriterien an:
a) die Anzahl und/oder Relevanz der betroffenen Kunden oder
Finanzgegenparteien,
b) die Dauer des IKT-bezogenen Vorfalls,
c) die geografische Ausbreitung,
d) die Datenverluste,
e) die Kritikalität der betroffenen Dienste,
f) die wirtschaftlichen Auswirkungen.
legal_refs:
- "DORA Art. 19"
keywords:
- Meldepflicht
- BaFin
- schwerwiegende Vorfälle
- Klassifizierung
# --- Digitale Resilienz-Tests ---
- id: DORA-ART-24
article: "Artikel 24"
title: "Allgemeine Anforderungen für Resilienz-Tests"
category: resilience_testing
text: |
(1) Finanzunternehmen richten ein solides und umfassendes Programm für
das Testen der digitalen operationalen Resilienz ein, das als integraler
Bestandteil des IKT-Risikomanagementrahmens Teil des Programms ist.
(2) Das Programm für das Testen der digitalen operationalen Resilienz
umfasst eine Reihe von Bewertungen, Tests, Methoden, Verfahren und
Tools, die gemäß den Artikeln 25 und 26 anzuwenden sind.
legal_refs:
- "DORA Art. 24"
keywords:
- Resilienz-Tests
- Penetrationstests
- Vulnerability Assessment
- Testprogramm
- id: DORA-ART-26
article: "Artikel 26"
title: "Erweiterte Tests von IKT-Tools"
category: resilience_testing
text: |
(1) Finanzunternehmen, die keine Kleinstunternehmen sind, führen
mindestens alle drei Jahre erweiterte Tests durch bedrohungsgeleitete
Penetrationstests (TLPT) durch.
(2) Der bedrohungsgeleitete Penetrationstest deckt mehrere oder alle
kritischen oder wichtigen Funktionen eines Finanzunternehmens ab und
wird an Live-Produktionssystemen durchgeführt, die diese Funktionen
unterstützen.
legal_refs:
- "DORA Art. 26"
keywords:
- TLPT
- Penetrationstest
- Red Teaming
- kritische Funktionen
# --- IKT-Drittparteirisiko ---
- id: DORA-ART-28
article: "Artikel 28"
title: "Allgemeine Grundsätze"
category: third_party_risk
text: |
(1) Finanzunternehmen verwalten das IKT-Drittparteirisiko als integralen
Bestandteil des IKT-Risikos innerhalb ihres IKT-Risikomanagementrahmens
und im Einklang mit folgenden Grundsätzen:
a) Finanzunternehmen, die vertragliche Vereinbarungen über die Nutzung
von IKT-Diensten mit IKT-Drittdienstleistern geschlossen haben,
bleiben jederzeit uneingeschränkt für die Einhaltung und Erfüllung
aller Verpflichtungen nach dieser Verordnung und dem geltenden
Finanzdienstleistungsrecht verantwortlich.
b) Das Leitungsorgan des Finanzunternehmens ist für die Überwachung
des IKT-Drittparteirisikos verantwortlich.
legal_refs:
- "DORA Art. 28"
keywords:
- Drittparteirisiko
- Outsourcing
- IKT-Dienstleister
- Verantwortlichkeit
- id: DORA-ART-30
article: "Artikel 30"
title: "Wesentliche Vertragsbestimmungen"
category: third_party_risk
text: |
(1) Die Rechte und Pflichten des Finanzunternehmens und des
IKT-Drittdienstleisters werden klar in einem schriftlichen Vertrag
festgelegt und zugewiesen.
(2) Vertragliche Vereinbarungen über die Nutzung von IKT-Diensten
enthalten mindestens folgende Elemente:
a) eine klare und vollständige Beschreibung aller Funktionen und
IKT-Dienste,
b) die Standorte, an denen Dienste erbracht werden und Daten
verarbeitet werden,
c) Bestimmungen über die Verfügbarkeit, Authentizität, Integrität
und Vertraulichkeit in Bezug auf den Datenschutz,
d) Bestimmungen über die Gewährleistung des Zugangs, der Wiederherstellung
und der Rückgabe von Daten,
e) Service Level Agreements,
f) Unterstützungspflichten bei IKT-Vorfällen,
g) Kündigungsfristen und Berichtspflichten.
legal_refs:
- "DORA Art. 30"
keywords:
- Vertragsbestimmungen
- SLA
- Auslagerungsvertrag
- Mindestanforderungen
- id: DORA-ART-29
article: "Artikel 29"
title: "Vorläufige Bewertung des IKT-Konzentrationsrisikos"
category: third_party_risk
text: |
(2) Finanzunternehmen identifizieren und bewerten das
IKT-Konzentrationsrisiko auf Ebene des Finanzunternehmens unter
Berücksichtigung:
a) des Umfangs der kritischen oder wichtigen Funktionen, die
gegenüber jedem IKT-Drittdienstleister bestehen,
b) des Grades der Substituierbarkeit jedes IKT-Drittdienstleisters,
c) des Anteils von IKT-Drittdienstleistern an einem begrenzten
Markt.
legal_refs:
- "DORA Art. 29"
keywords:
- Konzentrationsrisiko
- Substituierbarkeit
- kritische Dienstleister
- Marktkonzentration
# --- Sanktionen ---
- id: DORA-ART-50
article: "Artikel 50"
title: "Verwaltungsrechtliche Sanktionen"
category: sanctions
text: |
(1) Unbeschadet etwaiger strafrechtlicher Sanktionen und unbeschadet
der Aufsichtsbefugnisse der zuständigen Behörden stellen die
Mitgliedstaaten sicher, dass ihre zuständigen Behörden befugt sind,
verwaltungsrechtliche Sanktionen und Abhilfemaßnahmen zu verhängen.
(4) Die Mitgliedstaaten können vorsehen, dass die zuständigen Behörden
befugt sind, gegen juristische Personen Geldbußen zu verhängen,
die einen Höchstbetrag von mindestens 1 % des gesamten weltweiten
Jahresumsatzes erreichen.
legal_refs:
- "DORA Art. 50"
keywords:
- Sanktionen
- Bußgelder
- Compliance
- Durchsetzung
# =============================================================================
# MaRisk - Mindestanforderungen an das Risikomanagement
# =============================================================================
marisk_passages:
- id: MARISK-AT-4.3.5
section: "AT 4.3.5"
title: "Verwendung von Modellen"
category: model_risk
text: |
(1) Bei der Verwendung von Risikomodellen oder Risikomessverfahren
sind die mit der Verwendung von Modellen verbundenen Risiken
(Modellrisiken) zu identifizieren, zu überwachen und zu steuern.
(2) Für wesentliche Risikomodelle ist eine unabhängige Validierung
durchzuführen. Die Validierung umfasst mindestens:
- die Überprüfung der konzeptionellen Grundlagen,
- die Überprüfung der Datenqualität,
- das Backtesting,
- die Überprüfung der Modellanwendung.
(3) Die Ergebnisse der Validierung sind zu dokumentieren und der
Geschäftsleitung sowie dem zuständigen Aufsichtsorgan zu berichten.
(4) Bei wesentlichen Defiziten sind unverzüglich Maßnahmen zu
ergreifen und das Ergebnis der Maßnahmen zu dokumentieren.
legal_refs:
- "MaRisk AT 4.3.5"
keywords:
- Modellvalidierung
- Risikomodelle
- Backtesting
- KI-Modelle
- id: MARISK-AT-9
section: "AT 9"
title: "Auslagerung"
category: outsourcing
text: |
(1) Bei Auslagerungen hat das Institut vorab eine Risikoanalyse
durchzuführen. Die Risikoanalyse hat insbesondere zu umfassen:
- die strategische Bedeutung der Aktivitäten und Prozesse,
- die Auswirkungen auf das Risikoprofil des Instituts,
- die Qualifikation und Zuverlässigkeit des Auslagerungsunternehmens,
- die Wirtschaftlichkeit.
(2) Bei wesentlichen Auslagerungen sind die folgenden zusätzlichen
Anforderungen einzuhalten:
- schriftliche Auslagerungsvereinbarung mit Mindestinhalt,
- Sicherstellung von Weisungs-, Prüfungs- und Kontrollrechten,
- Gewährleistung von Zugangs- und Informationsrechten der Aufsicht,
- Einbeziehung in das Notfallmanagement,
- angemessene Exit-Strategien.
(3) Ein Auslagerungsregister ist zu führen und regelmäßig zu
aktualisieren.
legal_refs:
- "MaRisk AT 9"
keywords:
- Auslagerung
- Outsourcing
- Risikoanalyse
- Exit-Strategie
- id: MARISK-AT-4.3.2
section: "AT 4.3.2"
title: "Risikoberichterstattung"
category: risk_reporting
text: |
(1) Die Risikoberichterstattung hat die Geschäftsleitung und
gegebenenfalls das Aufsichtsorgan über die Risikosituation des
Instituts zu informieren.
(2) Die Berichte müssen:
- regelmäßig erstellt werden,
- aussagekräftig und für die Empfänger verständlich sein,
- die wesentlichen Risiken umfassen,
- Veränderungen der Risikosituation aufzeigen.
(3) Bei wesentlichen Ereignissen ist eine Ad-hoc-Berichterstattung
sicherzustellen.
legal_refs:
- "MaRisk AT 4.3.2"
keywords:
- Risikoberichterstattung
- Geschäftsleitung
- Monitoring
- Ad-hoc-Meldung
- id: MARISK-BTO-1.2
section: "BTO 1.2"
title: "Kreditrisikosteuerung"
category: credit_risk
text: |
(1) Die Kreditrisikosteuerung hat sicherzustellen, dass die aus der
Risikostrategie abgeleiteten Limite eingehalten werden.
(2) Bei der Verwendung von Scoring-Modellen für Kreditentscheidungen
ist deren Trennschärfe regelmäßig zu überprüfen (Backtesting).
(3) Die Entscheidungsprozesse bei Kreditvergaben müssen so gestaltet
sein, dass eine angemessene Kreditwürdigkeitsprüfung gewährleistet ist.
legal_refs:
- "MaRisk BTO 1.2"
keywords:
- Kreditrisiko
- Scoring
- Kreditentscheidung
- Backtesting
# =============================================================================
# BAIT - Bankaufsichtliche Anforderungen an die IT
# =============================================================================
bait_passages:
- id: BAIT-TZ-1-9
section: "Tz. 1-9"
title: "IT-Strategie"
category: it_strategy
text: |
(1) Das Institut hat eine mit der Geschäftsstrategie konsistente
IT-Strategie festzulegen. Die IT-Strategie hat mindestens folgende
Aspekte zu umfassen:
- strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation,
- strategische Entwicklung der IT-Architektur,
- Aussagen zu Standards für IT-Sicherheit,
- Aussagen zum Notfallmanagement.
(2) Die IT-Strategie ist regelmäßig und anlassbezogen zu überprüfen
und bei Bedarf anzupassen.
(3) Die IT-Strategie ist von der Geschäftsleitung zu genehmigen.
legal_refs:
- "BAIT Tz. 1-9"
keywords:
- IT-Strategie
- Geschäftsleitung
- IT-Architektur
- IT-Sicherheit
- id: BAIT-TZ-10-21
section: "Tz. 10-21"
title: "IT-Governance"
category: it_governance
text: |
(1) Das Institut hat aufbau- und ablauforganisatorische Regelungen
zur IT-Governance zu treffen. Diese müssen insbesondere:
- Rollen und Verantwortlichkeiten klar definieren,
- die IT-bezogenen Aufgaben der Geschäftsleitung festlegen,
- Regelungen zur IT-bezogenen Risikosteuerung umfassen.
(2) Die IT-Governance hat sicherzustellen, dass:
- Interessenkonflikte vermieden werden,
- ein Informationsrisikomanagement implementiert ist,
- Ressourcen für die IT-Sicherheit bereitgestellt werden.
(3) Das Drei-Linien-Modell ist auf die IT-Risiken anzuwenden.
legal_refs:
- "BAIT Tz. 10-21"
keywords:
- IT-Governance
- Rollen
- Verantwortlichkeiten
- Drei-Linien-Modell
- id: BAIT-TZ-27-42
section: "Tz. 27-42"
title: "Anwendungsentwicklung (Projektmanagement, SDLC)"
category: development
text: |
(1) Bei der Entwicklung von Anwendungen sind angemessene Verfahren
und Schutzmaßnahmen zu implementieren. Dies umfasst:
- Anforderungsmanagement,
- Entwicklungsrichtlinien,
- Testverfahren,
- Abnahme- und Freigabeverfahren.
(2) Die Entwicklung hat in kontrollierten Umgebungen zu erfolgen.
Testdaten dürfen keine produktiven Echtdaten enthalten, sofern
diese nicht angemessen anonymisiert oder pseudonymisiert sind.
(3) Änderungen an Anwendungen sind über ein Änderungsmanagement
zu steuern. Notfalländerungen sind nachträglich zu dokumentieren
und zu genehmigen.
legal_refs:
- "BAIT Tz. 27-42"
keywords:
- SDLC
- Anwendungsentwicklung
- Testverfahren
- Änderungsmanagement
- id: BAIT-TZ-58-66
section: "Tz. 58-66"
title: "Benutzerberechtigungsmanagement"
category: access_management
text: |
(1) Das Institut hat ein Berechtigungskonzept zu erstellen und
umzusetzen. Das Berechtigungskonzept hat mindestens zu umfassen:
- die Festlegung von Rollen und Berechtigungsprofilen,
- die Definition von Prozessen zur Vergabe, Änderung und
Entziehung von Berechtigungen,
- die Regelung zu privilegierten Berechtigungen.
(2) Berechtigungen sind nach dem Prinzip der minimalen Rechte
(Least-Privilege-Prinzip) zu vergeben.
(3) Berechtigungen sind regelmäßig (mindestens jährlich) zu
überprüfen und zu rezertifizieren.
legal_refs:
- "BAIT Tz. 58-66"
keywords:
- IAM
- Berechtigungen
- Least Privilege
- Rezertifizierung
- id: BAIT-TZ-67-72
section: "Tz. 67-72"
title: "IT-Betrieb (Protokollierung)"
category: logging
text: |
(1) Sicherheitsrelevante Ereignisse sind zu protokollieren. Die
Protokollierung umfasst mindestens:
- Anmeldeversuche (erfolgreich und fehlgeschlagen),
- Änderungen an Berechtigungen,
- Zugriffe auf sensitive Daten,
- administrative Tätigkeiten.
(2) Die Protokollierungsdaten sind vor unbefugter Veränderung zu
schützen und entsprechend den regulatorischen Anforderungen
aufzubewahren.
(3) Die Protokollierungsdaten sind regelmäßig auszuwerten.
legal_refs:
- "BAIT Tz. 67-72"
keywords:
- Protokollierung
- Logging
- Audit-Trail
- Auswertung
# =============================================================================
# Verknüpfungen (für Cross-Referencing)
# =============================================================================
cross_references:
# DORA verweist auf MaRisk-ähnliche Anforderungen
- from: DORA-ART-6
to: MARISK-AT-4.3.5
relation: "extends"
note: "DORA erweitert MaRisk-Anforderungen um IKT-spezifische Aspekte"
# DORA-Drittparteirisiko baut auf MaRisk-Auslagerung auf
- from: DORA-ART-28
to: MARISK-AT-9
relation: "extends"
note: "DORA konkretisiert Auslagerungsanforderungen für IKT"
# BAIT-SDLC ist relevant für DORA-Testanforderungen
- from: DORA-ART-24
to: BAIT-TZ-27-42
relation: "complements"
note: "BAIT-SDLC-Anforderungen unterstützen DORA-Testprogramm"
# MaRisk-Modellvalidierung gilt auch für KI-Modelle
- from: MARISK-AT-4.3.5
to: AI_ACT
relation: "applies_to"
note: "Modellvalidierung gilt auch für KI-Risikomodelle"

View File

@@ -0,0 +1,946 @@
# =============================================================================
# Financial Regulations Policy
# DORA, MaRisk, BAIT Compliance for AI Use Cases
# =============================================================================
#
# Regulierungen:
# - DORA (Digital Operational Resilience Act) - EU 2022/2554
# - MaRisk (Mindestanforderungen Risikomanagement) - BaFin
# - BAIT (Bankaufsichtliche Anforderungen an die IT) - BaFin
#
# Anwendungsbereich:
# - Kreditinstitute (CRR)
# - Zahlungsdienstleister
# - E-Geld-Institute
# - Wertpapierfirmen
# - Versicherungen (teilweise)
# - Krypto-Asset-Dienstleister
#
# =============================================================================
metadata:
version: "1.0.0"
effective_date: "2025-01-17" # DORA Geltungsbeginn
author: "Compliance Team"
jurisdiction: "EU/DE"
regulations:
- name: "DORA"
full_name: "Digital Operational Resilience Act"
reference: "EU 2022/2554"
effective: "2025-01-17"
- name: "MaRisk"
full_name: "Mindestanforderungen an das Risikomanagement"
authority: "BaFin"
version: "7. MaRisk-Novelle (2023)"
- name: "BAIT"
full_name: "Bankaufsichtliche Anforderungen an die IT"
authority: "BaFin"
version: "2021"
# =============================================================================
# Anwendbare Domains
# =============================================================================
applicable_domains:
- banking
- finance
- insurance
- investment
- payment_services
- crypto_assets
# =============================================================================
# Facts Schema - Finanzspezifische Eingabefelder
# =============================================================================
facts_schema:
financial_entity:
type:
type: enum
values:
- CREDIT_INSTITUTION # Kreditinstitut nach CRR
- PAYMENT_SERVICE_PROVIDER # Zahlungsdienstleister (PSD2)
- E_MONEY_INSTITUTION # E-Geld-Institut
- INVESTMENT_FIRM # Wertpapierfirma (MiFID II)
- INSURANCE_COMPANY # Versicherungsunternehmen
- CRYPTO_ASSET_PROVIDER # CASP nach MiCA
- OTHER_FINANCIAL # Sonstige Finanzunternehmen
default: OTHER_FINANCIAL
regulated:
type: boolean
default: true
description: "Unterliegt BaFin-Aufsicht"
size_category:
type: enum
values:
- SIGNIFICANT # Bedeutendes Institut
- LESS_SIGNIFICANT # Weniger bedeutendes Institut
- SMALL # Kleines Institut
default: LESS_SIGNIFICANT
ict_service:
is_critical:
type: boolean
default: false
description: "Kritische/wichtige IKT-Dienstleistung nach DORA Art. 3(21)"
is_outsourced:
type: boolean
default: false
description: "IKT-Auslagerung an Dritte"
provider_location:
type: enum
values:
- EU
- EEA
- ADEQUACY_DECISION
- THIRD_COUNTRY
default: EU
concentration_risk:
type: boolean
default: false
description: "Konzentrationsrisiko bei IKT-Drittanbietern"
ai_application:
affects_customer_decisions:
type: boolean
default: false
description: "KI beeinflusst Kundenentscheidungen (Kredit, Versicherung)"
algorithmic_trading:
type: boolean
default: false
description: "Algorithmischer Handel"
risk_assessment:
type: boolean
default: false
description: "KI für Risikobewertung (Kredit-Scoring, Fraud)"
aml_kyc:
type: boolean
default: false
description: "KI für AML/KYC-Prozesse"
model_validation_done:
type: boolean
default: false
description: "Modellvalidierung nach MaRisk AT 4.3.5 durchgeführt"
# =============================================================================
# DORA-spezifische Controls
# =============================================================================
controls:
# --- IKT-Risikomanagement (DORA Kap. II) ---
CTRL-DORA-ICT-RISK-FRAMEWORK:
id: CTRL-DORA-ICT-RISK-FRAMEWORK
title: "IKT-Risikomanagementrahmen"
category: DORA
dora_ref: "Art. 6-16"
description: "Umfassendes IKT-Risikomanagement nach DORA"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. IKT-Risikomanagementrahmen dokumentieren
2. Governance-Struktur mit klaren Verantwortlichkeiten
3. IKT-Risikoidentifikation, -bewertung, -steuerung
4. Regelmäßige Überprüfung (mindestens jährlich)
evidence_needed:
- IKT-Risikomanagement-Policy
- Governance-Dokumentation
- Risikobewertungsberichte
- Audit-Protokolle
effort: high
CTRL-DORA-ICT-INCIDENT-MANAGEMENT:
id: CTRL-DORA-ICT-INCIDENT-MANAGEMENT
title: "IKT-Vorfallmanagement"
category: DORA
dora_ref: "Art. 17-23"
description: "Erkennung, Management und Meldung von IKT-Vorfällen"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Incident-Response-Prozess etablieren
2. Klassifikation nach DORA-Kriterien
3. Meldepflichten einhalten (BaFin, ECB)
4. Post-Incident-Review durchführen
evidence_needed:
- Incident-Response-Plan
- Meldeprozess-Dokumentation
- Incident-Register
- Post-Mortem-Berichte
effort: high
CTRL-DORA-DIGITAL-RESILIENCE-TESTING:
id: CTRL-DORA-DIGITAL-RESILIENCE-TESTING
title: "Digitale Resilienz-Tests"
category: DORA
dora_ref: "Art. 24-27"
description: "Regelmäßige Tests der digitalen operationalen Resilienz"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Jährliche Vulnerability Assessments
2. Penetrationstests (risikobasiert)
3. TLPT (Threat-Led Penetration Testing) für bedeutende Institute
4. Szenariobasierte Tests für kritische Funktionen
evidence_needed:
- Test-Policy
- Test-Berichte
- Behebungsnachweise
- TLPT-Berichte (falls zutreffend)
effort: high
CTRL-DORA-TPP-RISK-MANAGEMENT:
id: CTRL-DORA-TPP-RISK-MANAGEMENT
title: "IKT-Drittparteirisikomanagement"
category: DORA
dora_ref: "Art. 28-44"
description: "Management von Risiken aus IKT-Drittanbieterbeziehungen"
when_applicable:
- ict_service.is_outsourced == true
what_to_do: |
1. Due Diligence vor Vertragsabschluss
2. Vertragliche Mindestanforderungen nach Art. 30
3. Register aller IKT-Drittanbieter führen
4. Exit-Strategien für kritische Dienste
5. Konzentrationsrisiken überwachen
evidence_needed:
- Outsourcing-Policy
- Due-Diligence-Berichte
- Vertragsregister
- Exit-Pläne
- Konzentrationsrisiko-Analyse
effort: high
CTRL-DORA-INFORMATION-SHARING:
id: CTRL-DORA-INFORMATION-SHARING
title: "Informationsaustausch"
category: DORA
dora_ref: "Art. 45"
description: "Teilnahme am Austausch von Bedrohungsinformationen"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Teilnahme an Threat-Intelligence-Netzwerken prüfen
2. Vertraulichkeitsvereinbarungen abschließen
3. Informationsaustausch-Prozess etablieren
evidence_needed:
- Teilnahme-Dokumentation
- NDAs
effort: low
# --- MaRisk-spezifische Controls ---
CTRL-MARISK-MODEL-VALIDATION:
id: CTRL-MARISK-MODEL-VALIDATION
title: "Modellvalidierung nach MaRisk"
category: MaRisk
marisk_ref: "AT 4.3.5"
description: "Validierung von Risikomodellen inkl. KI-Modelle"
when_applicable:
- ai_application.risk_assessment == true
- ai_application.affects_customer_decisions == true
what_to_do: |
1. Initiale Validierung vor Produktiveinsatz
2. Regelmäßige Backtesting
3. Dokumentation der Modellannahmen
4. Unabhängige Validierungsstelle
5. Eskalation bei Modellschwächen
evidence_needed:
- Validierungsbericht
- Backtesting-Ergebnisse
- Modelldokumentation
- Genehmigung durch Geschäftsleitung
effort: high
CTRL-MARISK-OUTSOURCING:
id: CTRL-MARISK-OUTSOURCING
title: "Auslagerungsmanagement nach MaRisk"
category: MaRisk
marisk_ref: "AT 9"
description: "Anforderungen an Auslagerungen"
when_applicable:
- ict_service.is_outsourced == true
what_to_do: |
1. Risikoanalyse vor Auslagerung
2. Schriftliche Auslagerungsvereinbarung
3. Weisungs- und Kontrollrechte sichern
4. Auslagerungsregister führen
5. BaFin-Anzeige bei wesentlichen Auslagerungen
evidence_needed:
- Auslagerungsvereinbarung
- Risikoanalyse
- Auslagerungsregister
- BaFin-Anzeige (falls zutreffend)
effort: high
CTRL-MARISK-RISK-REPORTING:
id: CTRL-MARISK-RISK-REPORTING
title: "Risiko-Reporting"
category: MaRisk
marisk_ref: "AT 4.3.2"
description: "Risikoberichterstattung an Geschäftsleitung"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Regelmäßige Risikoberichte erstellen
2. Ad-hoc-Berichterstattung bei wesentlichen Ereignissen
3. KI-Risiken in Gesamtrisikobericht integrieren
evidence_needed:
- Risikoberichte
- Eskalationsprotokolle
effort: medium
# --- BAIT-spezifische Controls ---
CTRL-BAIT-IT-STRATEGY:
id: CTRL-BAIT-IT-STRATEGY
title: "IT-Strategie nach BAIT"
category: BAIT
bait_ref: "Tz. 1-9"
description: "IT-Strategie mit KI-Komponenten"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. IT-Strategie dokumentieren
2. KI-Einsatz in IT-Strategie berücksichtigen
3. Abstimmung mit Geschäftsstrategie
4. Regelmäßige Überprüfung
evidence_needed:
- IT-Strategie-Dokument
- Vorstandsbeschlüsse
effort: medium
CTRL-BAIT-IT-GOVERNANCE:
id: CTRL-BAIT-IT-GOVERNANCE
title: "IT-Governance nach BAIT"
category: BAIT
bait_ref: "Tz. 10-21"
description: "IT-Governance-Rahmenwerk"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. IT-Governance-Struktur etablieren
2. Rollen und Verantwortlichkeiten definieren
3. IT-Risikomanagement integrieren
4. Drei-Linien-Modell umsetzen
evidence_needed:
- Governance-Framework
- Organigramm IT
- Rollenbeschreibungen
effort: high
CTRL-BAIT-IT-PROJECT-MANAGEMENT:
id: CTRL-BAIT-IT-PROJECT-MANAGEMENT
title: "IT-Projektmanagement nach BAIT"
category: BAIT
bait_ref: "Tz. 22-26"
description: "Anforderungen an IT-Projekte (inkl. KI-Projekte)"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Projektmanagement-Standards definieren
2. Risikobewertung für KI-Projekte
3. Go-Live-Kriterien festlegen
4. Post-Implementation-Review
evidence_needed:
- Projektmanagement-Handbuch
- Projektdokumentation
- Go-Live-Protokolle
effort: medium
CTRL-BAIT-SDLC:
id: CTRL-BAIT-SDLC
title: "Anwendungsentwicklung nach BAIT"
category: BAIT
bait_ref: "Tz. 27-42"
description: "Secure Development Lifecycle für KI-Anwendungen"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. SDLC-Prozess dokumentieren
2. Sicherheitsanforderungen in Requirements
3. Code-Reviews durchführen
4. Testkonzept mit Security-Tests
5. Änderungsmanagement etablieren
evidence_needed:
- SDLC-Dokumentation
- Test-Berichte
- Code-Review-Protokolle
- Change-Management-Records
effort: high
CTRL-BAIT-IT-OPERATIONS:
id: CTRL-BAIT-IT-OPERATIONS
title: "IT-Betrieb nach BAIT"
category: BAIT
bait_ref: "Tz. 43-57"
description: "Anforderungen an den IT-Betrieb"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. IT-Betriebsprozesse dokumentieren
2. Kapazitätsmanagement
3. Monitoring und Logging
4. Backup und Recovery
evidence_needed:
- Betriebshandbuch
- Monitoring-Dashboards
- Backup-Konzept
effort: medium
CTRL-BAIT-IAM:
id: CTRL-BAIT-IAM
title: "Benutzerberechtigungsmanagement nach BAIT"
category: BAIT
bait_ref: "Tz. 58-66"
description: "Identity and Access Management"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Berechtigungskonzept erstellen
2. Least-Privilege-Prinzip umsetzen
3. Regelmäßige Berechtigungsrezertifizierung
4. Privileged Access Management
evidence_needed:
- Berechtigungskonzept
- Rezertifizierungsprotokolle
- PAM-Logs
effort: medium
CTRL-BAIT-LOGGING:
id: CTRL-BAIT-LOGGING
title: "Protokollierung nach BAIT"
category: BAIT
bait_ref: "Tz. 67-72"
description: "Anforderungen an Protokollierung und Audit-Trail"
when_applicable:
- financial_entity.regulated == true
what_to_do: |
1. Logging-Konzept erstellen
2. Sicherheitsrelevante Ereignisse protokollieren
3. Manipulationssichere Speicherung
4. Aufbewahrungsfristen einhalten
evidence_needed:
- Logging-Policy
- Log-Konfiguration
- Aufbewahrungsnachweis
effort: medium
# --- KI-spezifische Controls für Finanzsektor ---
CTRL-FIN-AI-EXPLAINABILITY:
id: CTRL-FIN-AI-EXPLAINABILITY
title: "KI-Erklärbarkeit im Finanzsektor"
category: Financial_AI
description: "Erklärbare KI für Kundenentscheidungen"
when_applicable:
- ai_application.affects_customer_decisions == true
what_to_do: |
1. Erklärbare Modelle bevorzugen
2. Feature-Importance dokumentieren
3. Ablehnungsgründe nachvollziehbar machen
4. Kunden-Auskunftsrecht erfüllen (Art. 22 DSGVO)
evidence_needed:
- Modell-Dokumentation
- Erklärbarkeitsbericht
- Beispiel-Erklärungen
effort: high
CTRL-FIN-AI-BIAS-MONITORING:
id: CTRL-FIN-AI-BIAS-MONITORING
title: "Bias-Monitoring für Finanz-KI"
category: Financial_AI
description: "Überwachung auf Diskriminierung"
when_applicable:
- ai_application.affects_customer_decisions == true
- ai_application.risk_assessment == true
what_to_do: |
1. Fairness-Metriken definieren
2. Regelmäßiges Bias-Testing
3. Gruppenvergleiche durchführen
4. Korrekturmaßnahmen bei Bias
evidence_needed:
- Fairness-Report
- Test-Ergebnisse
- Korrekturmaßnahmen-Protokoll
effort: high
CTRL-FIN-ALGO-TRADING:
id: CTRL-FIN-ALGO-TRADING
title: "Algorithmischer Handel nach MiFID II"
category: Financial_AI
mifid_ref: "Art. 17 MiFID II"
description: "Anforderungen an algorithmischen Handel"
when_applicable:
- ai_application.algorithmic_trading == true
what_to_do: |
1. Algorithmen genehmigen lassen
2. Kill-Switch implementieren
3. Realtime-Überwachung
4. Jährliche Selbstbewertung
5. BaFin-Anzeigepflicht
evidence_needed:
- Algorithmus-Genehmigung
- Kill-Switch-Dokumentation
- Überwachungs-Logs
- BaFin-Anzeige
effort: high
CTRL-FIN-AML-AI:
id: CTRL-FIN-AML-AI
title: "KI für AML/KYC"
category: Financial_AI
gwg_ref: "GwG"
description: "KI-Einsatz für Geldwäscheprävention"
when_applicable:
- ai_application.aml_kyc == true
what_to_do: |
1. Risikobasierter Ansatz
2. False-Positive-Management
3. Menschliche Überprüfung bei Alerts
4. Regelmäßige Modellvalidierung
evidence_needed:
- AML-Policy
- Validierungsbericht
- Alert-Statistiken
effort: high
# =============================================================================
# Gaps (Lücken-Identifikation)
# =============================================================================
gaps:
GAP_DORA_NOT_IMPLEMENTED:
id: GAP_DORA_NOT_IMPLEMENTED
title: "DORA-Anforderungen nicht erfüllt"
description: "IKT-Risikomanagement nach DORA fehlt oder unvollständig"
severity: BLOCK
escalation: E3
when:
- financial_entity.regulated == true
- ict_service.is_critical == true
controls:
- CTRL-DORA-ICT-RISK-FRAMEWORK
- CTRL-DORA-ICT-INCIDENT-MANAGEMENT
legal_refs:
- "DORA Art. 6-16"
- "Sanktionen nach Art. 50-52 DORA"
GAP_DORA_TPP_UNMANAGED:
id: GAP_DORA_TPP_UNMANAGED
title: "IKT-Drittanbieterrisiko nicht gemanagt"
description: "Fehlende Due Diligence und Vertragsgestaltung für IKT-Auslagerungen"
severity: BLOCK
escalation: E3
when:
- ict_service.is_outsourced == true
- ict_service.is_critical == true
controls:
- CTRL-DORA-TPP-RISK-MANAGEMENT
- CTRL-MARISK-OUTSOURCING
legal_refs:
- "DORA Art. 28-30"
- "MaRisk AT 9"
GAP_DORA_CONCENTRATION_RISK:
id: GAP_DORA_CONCENTRATION_RISK
title: "Konzentrationsrisiko bei IKT-Drittanbietern"
description: "Zu starke Abhängigkeit von einzelnen IKT-Dienstleistern"
severity: WARN
escalation: E2
when:
- ict_service.concentration_risk == true
controls:
- CTRL-DORA-TPP-RISK-MANAGEMENT
legal_refs:
- "DORA Art. 29(2)"
GAP_MARISK_MODEL_NOT_VALIDATED:
id: GAP_MARISK_MODEL_NOT_VALIDATED
title: "KI-Modell nicht validiert"
description: "Risikomodell ohne Validierung nach MaRisk AT 4.3.5"
severity: BLOCK
escalation: E3
when:
- ai_application.risk_assessment == true
- ai_application.model_validation_done == false
controls:
- CTRL-MARISK-MODEL-VALIDATION
legal_refs:
- "MaRisk AT 4.3.5"
- "EBA Guidelines on IRB"
GAP_BAIT_SDLC_MISSING:
id: GAP_BAIT_SDLC_MISSING
title: "Kein SDLC für KI-Entwicklung"
description: "Fehlender Secure Development Lifecycle für KI-Anwendungen"
severity: WARN
escalation: E2
when:
- financial_entity.regulated == true
controls:
- CTRL-BAIT-SDLC
legal_refs:
- "BAIT Tz. 27-42"
GAP_FIN_AI_NOT_EXPLAINABLE:
id: GAP_FIN_AI_NOT_EXPLAINABLE
title: "KI-Entscheidungen nicht erklärbar"
description: "Fehlende Erklärbarkeit bei kundenrelevanten KI-Entscheidungen"
severity: WARN
escalation: E2
when:
- ai_application.affects_customer_decisions == true
controls:
- CTRL-FIN-AI-EXPLAINABILITY
legal_refs:
- "Art. 22(3) DSGVO"
- "MaRisk AT 4.3.5"
GAP_ALGO_TRADING_UNREGISTERED:
id: GAP_ALGO_TRADING_UNREGISTERED
title: "Algorithmischer Handel nicht angezeigt"
description: "Fehlende BaFin-Anzeige für algorithmischen Handel"
severity: BLOCK
escalation: E3
when:
- ai_application.algorithmic_trading == true
controls:
- CTRL-FIN-ALGO-TRADING
legal_refs:
- "Art. 17 MiFID II"
- "WpHG §80"
# =============================================================================
# Stop-Lines (Harte Sperren)
# =============================================================================
stop_lines:
STOP_DORA_CRITICAL_ICT_UNMANAGED:
id: STOP_DORA_CRITICAL_ICT_UNMANAGED
title: "Kritische IKT ohne DORA-Compliance"
description: "Kritische IKT-Dienste ohne ausreichendes Risikomanagement"
outcome: NOT_ALLOWED
when:
- "financial_entity.regulated == true"
- "ict_service.is_critical == true"
message: |
Kritische IKT-Dienste dürfen ohne vollständiges DORA-Compliance-Framework
nicht eingeführt werden. DORA gilt seit 17.01.2025 und sieht erhebliche
Sanktionen bei Verstößen vor (bis zu 1% des weltweiten Jahresumsatzes).
STOP_MARISK_UNVALIDATED_RISK_MODEL:
id: STOP_MARISK_UNVALIDATED_RISK_MODEL
title: "Nicht-validiertes Risikomodell"
description: "KI-Risikomodell ohne MaRisk-konforme Validierung"
outcome: NOT_ALLOWED
when:
- ai_application.risk_assessment == true
- ai_application.model_validation_done == false
message: |
KI-Modelle für Risikobewertungen (Kredit-Scoring, Fraud Detection)
müssen vor dem produktiven Einsatz nach MaRisk AT 4.3.5 validiert werden.
Dies umfasst initiale Validierung, Backtesting und unabhängige Prüfung.
STOP_ALGO_TRADING_WITHOUT_APPROVAL:
id: STOP_ALGO_TRADING_WITHOUT_APPROVAL
title: "Algorithmischer Handel ohne Genehmigung"
description: "KI-basierter Handel ohne aufsichtsrechtliche Genehmigung"
outcome: NOT_ALLOWED
when:
- ai_application.algorithmic_trading == true
message: |
Algorithmischer Handel mit KI erfordert nach MiFID II Art. 17 eine
Genehmigung durch die Geschäftsleitung, Anzeige bei der BaFin und
Implementierung von Kill-Switches. Der Einsatz ohne diese Maßnahmen
ist aufsichtsrechtlich nicht zulässig.
STOP_TPP_THIRD_COUNTRY_CRITICAL:
id: STOP_TPP_THIRD_COUNTRY_CRITICAL
title: "Kritische IKT-Auslagerung in Drittland"
description: "Kritische IKT-Dienste bei Drittland-Anbieter ohne Schutzmaßnahmen"
outcome: NOT_ALLOWED_UNTIL_CLEARED
when:
- ict_service.is_critical == true
- ict_service.is_outsourced == true
- ict_service.provider_location == THIRD_COUNTRY
message: |
Die Auslagerung kritischer IKT-Dienste an Anbieter in Drittländern
erfordert zusätzliche Schutzmaßnahmen nach DORA Art. 31. Eine
vertiefte Risikoanalyse und Genehmigung durch die Geschäftsleitung
ist erforderlich.
# =============================================================================
# Regeln (deterministische Auswertung)
# =============================================================================
rules:
# --- DORA-Regeln ---
- id: R-FIN-DORA-001
category: "H. Financial Regulations"
title: "DORA-Pflichtigkeit"
description: "Prüfung ob DORA-Anforderungen greifen"
condition:
all_of:
- field: domain
operator: in
value: [banking, finance, insurance, investment, payment_services, crypto_assets]
- field: financial_entity.regulated
operator: equals
value: true
effect:
controls_add:
- CTRL-DORA-ICT-RISK-FRAMEWORK
- CTRL-DORA-ICT-INCIDENT-MANAGEMENT
- CTRL-DORA-DIGITAL-RESILIENCE-TESTING
risk_add: 15
severity: WARN
dora_ref: "DORA Art. 2"
rationale: "Regulierte Finanzunternehmen unterliegen DORA"
- id: R-FIN-DORA-002
category: "H. Financial Regulations"
title: "Kritische IKT-Auslagerung"
description: "Erhöhte Anforderungen bei kritischen IKT-Diensten"
condition:
all_of:
- field: ict_service.is_critical
operator: equals
value: true
- field: ict_service.is_outsourced
operator: equals
value: true
effect:
controls_add:
- CTRL-DORA-TPP-RISK-MANAGEMENT
- CTRL-MARISK-OUTSOURCING
risk_add: 25
escalation: true
severity: WARN
dora_ref: "DORA Art. 28-30"
rationale: "Kritische IKT-Auslagerungen erfordern verstärkte Kontrollen"
- id: R-FIN-DORA-003
category: "H. Financial Regulations"
title: "Konzentrationsrisiko IKT"
description: "Warnung bei hoher Abhängigkeit von einzelnen IKT-Anbietern"
condition:
field: ict_service.concentration_risk
operator: equals
value: true
effect:
controls_add:
- CTRL-DORA-TPP-RISK-MANAGEMENT
risk_add: 20
escalation: true
severity: WARN
dora_ref: "DORA Art. 29(2)"
rationale: "Konzentrationsrisiken können systemische Auswirkungen haben"
# --- MaRisk-Regeln ---
- id: R-FIN-MARISK-001
category: "H. Financial Regulations"
title: "KI-Risikomodell Validierung"
description: "Validierungspflicht für KI-Risikomodelle"
condition:
all_of:
- field: ai_application.risk_assessment
operator: equals
value: true
- field: ai_application.model_validation_done
operator: equals
value: false
effect:
feasibility: NO
controls_add:
- CTRL-MARISK-MODEL-VALIDATION
severity: BLOCK
marisk_ref: "MaRisk AT 4.3.5"
rationale: "Nicht-validierte Risikomodelle dürfen nicht produktiv eingesetzt werden"
- id: R-FIN-MARISK-002
category: "H. Financial Regulations"
title: "Validiertes Risikomodell"
description: "KI-Risikomodell mit abgeschlossener Validierung"
condition:
all_of:
- field: ai_application.risk_assessment
operator: equals
value: true
- field: ai_application.model_validation_done
operator: equals
value: true
effect:
controls_add:
- CTRL-MARISK-RISK-REPORTING
risk_add: 10
severity: INFO
marisk_ref: "MaRisk AT 4.3.5"
rationale: "Validiertes Modell erfordert weiterhin laufende Überwachung"
# --- BAIT-Regeln ---
- id: R-FIN-BAIT-001
category: "H. Financial Regulations"
title: "BAIT-Grundanforderungen"
description: "IT-Governance nach BAIT"
condition:
all_of:
- field: domain
operator: in
value: [banking, finance]
- field: financial_entity.regulated
operator: equals
value: true
effect:
controls_add:
- CTRL-BAIT-IT-STRATEGY
- CTRL-BAIT-IT-GOVERNANCE
- CTRL-BAIT-IAM
- CTRL-BAIT-LOGGING
risk_add: 10
severity: INFO
bait_ref: "BAIT"
rationale: "Regulierte Banken müssen BAIT einhalten"
- id: R-FIN-BAIT-002
category: "H. Financial Regulations"
title: "KI-Anwendungsentwicklung"
description: "SDLC-Anforderungen für KI-Projekte"
condition:
all_of:
- field: financial_entity.regulated
operator: equals
value: true
- field: model_usage.training
operator: equals
value: true
effect:
controls_add:
- CTRL-BAIT-SDLC
- CTRL-BAIT-IT-PROJECT-MANAGEMENT
risk_add: 15
severity: WARN
bait_ref: "BAIT Tz. 27-42"
rationale: "Eigenentwicklung von KI erfordert SDLC-Konformität"
# --- KI-spezifische Finanzregeln ---
- id: R-FIN-AI-001
category: "H. Financial Regulations"
title: "KI für Kundenentscheidungen"
description: "Erklärbarkeitsanforderungen bei Kundenentscheidungen"
condition:
field: ai_application.affects_customer_decisions
operator: equals
value: true
effect:
controls_add:
- CTRL-FIN-AI-EXPLAINABILITY
- CTRL-FIN-AI-BIAS-MONITORING
- CTRL-CONTESTATION
risk_add: 20
escalation: true
severity: WARN
rationale: "Kundenentscheidungen per KI erfordern Erklärbarkeit und Fairness"
- id: R-FIN-AI-002
category: "H. Financial Regulations"
title: "Algorithmischer Handel"
description: "Anforderungen an KI-gestützten Handel"
condition:
field: ai_application.algorithmic_trading
operator: equals
value: true
effect:
controls_add:
- CTRL-FIN-ALGO-TRADING
risk_add: 30
escalation: true
severity: WARN
mifid_ref: "Art. 17 MiFID II"
rationale: "Algorithmischer Handel unterliegt besonderen Anforderungen"
- id: R-FIN-AI-003
category: "H. Financial Regulations"
title: "KI für AML/KYC"
description: "Anforderungen an KI in der Geldwäscheprävention"
condition:
field: ai_application.aml_kyc
operator: equals
value: true
effect:
controls_add:
- CTRL-FIN-AML-AI
- CTRL-HITL_ENFORCED
risk_add: 15
severity: WARN
gwg_ref: "GwG"
rationale: "AML-Entscheidungen erfordern menschliche Überprüfung"
# --- Drittland-Regeln ---
- id: R-FIN-TPP-001
category: "H. Financial Regulations"
title: "IKT-Auslagerung Drittland"
description: "Kritische IKT in Drittländern"
condition:
all_of:
- field: ict_service.is_critical
operator: equals
value: true
- field: ict_service.provider_location
operator: equals
value: THIRD_COUNTRY
effect:
feasibility: CONDITIONAL
controls_add:
- CTRL-DORA-TPP-RISK-MANAGEMENT
- CTRL-SCC
- CTRL-TIA
risk_add: 30
escalation: true
severity: WARN
dora_ref: "DORA Art. 31"
rationale: "Drittland-Auslagerungen erfordern zusätzliche Prüfung"
# =============================================================================
# Eskalations-Trigger für Finanzsektor
# =============================================================================
escalation_triggers:
- id: ESC_FIN_CRITICAL_ICT
trigger:
- "ict_service.is_critical == true"
- "ict_service.is_outsourced == true"
level: E3
reason: "Kritische IKT-Auslagerung erfordert Geschäftsleitungsentscheidung"
- id: ESC_FIN_ALGO_TRADING
trigger:
- "ai_application.algorithmic_trading == true"
level: E3
reason: "Algorithmischer Handel erfordert aufsichtsrechtliche Prüfung"
- id: ESC_FIN_RISK_MODEL
trigger:
- "ai_application.risk_assessment == true"
level: E2
reason: "KI-Risikomodelle erfordern Validierung und Genehmigung"
- id: ESC_FIN_CUSTOMER_DECISIONS
trigger:
- "ai_application.affects_customer_decisions == true"
level: E2
reason: "KI-Kundenentscheidungen erfordern Fairness-Prüfung"

View File

@@ -0,0 +1,598 @@
# ============================================================================
# Bundesland-Profile fuer Foerderantraege
# ============================================================================
# Landesspezifische Konfigurationen fuer 16 Bundeslaender
# Erstellt: 2026-01-29
# ============================================================================
metadata:
version: "1.0.0"
description: "Bundesland-spezifische Foerderungsprofile"
last_updated: "2026-01-29"
# ============================================================================
# Bundeslaender
# ============================================================================
bundeslaender:
# --------------------------------------------------------------------------
# Niedersachsen (Pilot)
# --------------------------------------------------------------------------
NI:
name: "Niedersachsen"
short: "NI"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
mep_mandatory_sections:
- "Paedagogisches Konzept"
- "Technische Ausstattung"
- "Fortbildungsplanung"
min_quote_amount: 1000
max_application_amount: null # Kein Limit
contact_authority:
name: "Niedersaechsisches Landesinstitut fuer schulische Qualitaetsentwicklung (NLQ)"
department: "Abteilung 3 - Medienberatung"
website: "https://www.nibis.de/digitalpakt"
email: "digitalpakt@nlq.nibis.de"
special_requirements:
- "Medienentwicklungsplan (MEP) erforderlich"
- "Genehmigung durch Schultraeger"
- "Antragstellung ueber Online-Portal"
submission_portal:
type: "online"
url: "https://www.nibis.de/digitalpakt-antraege"
format: "online_form"
deadlines:
digitalpakt_2:
application_deadline: "2027-12-31"
implementation_deadline: "2028-12-31"
report_deadline: "2029-06-30"
documents_required:
- id: "mep"
name: "Medienentwicklungsplan"
mandatory: true
format: ["pdf"]
- id: "kostenplan"
name: "Detaillierter Kostenplan"
mandatory: true
format: ["xlsx", "pdf"]
- id: "angebote"
name: "Kostenvoranschlaege/Angebote"
mandatory: false
min_amount_for_mandatory: 5000
format: ["pdf"]
notes: |
Niedersachsen ist der Pilotstandort fuer den Foerderantrag-Wizard.
Der MEP kann im Wizard-Format eingereicht werden.
# --------------------------------------------------------------------------
# Nordrhein-Westfalen
# --------------------------------------------------------------------------
NRW:
name: "Nordrhein-Westfalen"
short: "NRW"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
mep_mandatory_sections:
- "Bestandsaufnahme"
- "Paedagogisches Konzept"
- "Qualifizierungskonzept"
- "Technische Planung"
min_quote_amount: 1000
max_application_amount: null
contact_authority:
name: "Bezirksregierungen NRW"
department: "Dezernat 48 - Schulfoerderung"
website: "https://www.schulministerium.nrw/digitalpakt"
special_requirements:
- "Medienkonzept erforderlich"
- "LOGINEO NRW LMS empfohlen"
- "Abstimmung mit kommunalem Medienentwicklungsplan"
submission_portal:
type: "online"
url: "https://www.schulministerium.nrw/digitalpakt-antrag"
format: "online_form"
documents_required:
- id: "medienkonzept"
name: "Medienkonzept der Schule"
mandatory: true
format: ["pdf"]
- id: "kostenplan"
name: "Kostenaufstellung"
mandatory: true
format: ["xlsx", "pdf"]
# --------------------------------------------------------------------------
# Bayern
# --------------------------------------------------------------------------
BAY:
name: "Bayern"
short: "BAY"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Bayerisches Staatsministerium fuer Unterricht und Kultus"
website: "https://www.km.bayern.de/digitalpakt"
special_requirements:
- "Medienkonzept erforderlich"
- "Abstimmung mit Sachaufwandstraeger"
submission_portal:
type: "online"
format: "online_form"
documents_required:
- id: "medienkonzept"
name: "Medienkonzept"
mandatory: true
format: ["pdf"]
# --------------------------------------------------------------------------
# Baden-Wuerttemberg
# --------------------------------------------------------------------------
BW:
name: "Baden-Wuerttemberg"
short: "BW"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Kultus, Jugend und Sport"
website: "https://km-bw.de/digitalpakt"
special_requirements:
- "Medienentwicklungsplan erforderlich"
- "Paedagogisches Konzept"
documents_required:
- id: "mep"
name: "Medienentwicklungsplan"
mandatory: true
format: ["pdf"]
# --------------------------------------------------------------------------
# Hessen
# --------------------------------------------------------------------------
HE:
name: "Hessen"
short: "HE"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Hessisches Kultusministerium"
website: "https://kultusministerium.hessen.de/digitalpakt"
special_requirements:
- "Schulisches Medienbildungskonzept"
documents_required:
- id: "medienbildungskonzept"
name: "Medienbildungskonzept"
mandatory: true
format: ["pdf"]
# --------------------------------------------------------------------------
# Sachsen
# --------------------------------------------------------------------------
SN:
name: "Sachsen"
short: "SN"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Saechsisches Staatsministerium fuer Kultus"
website: "https://www.bildung.sachsen.de/digitalpakt"
special_requirements:
- "Medienentwicklungsplanung"
# --------------------------------------------------------------------------
# Thueringen
# --------------------------------------------------------------------------
TH:
name: "Thueringen"
short: "TH"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Thueringer Ministerium fuer Bildung, Jugend und Sport"
website: "https://bildung.thueringen.de/digitalpakt"
# --------------------------------------------------------------------------
# Sachsen-Anhalt
# --------------------------------------------------------------------------
SA:
name: "Sachsen-Anhalt"
short: "SA"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Bildung Sachsen-Anhalt"
website: "https://mb.sachsen-anhalt.de/digitalpakt"
# --------------------------------------------------------------------------
# Brandenburg
# --------------------------------------------------------------------------
BB:
name: "Brandenburg"
short: "BB"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Bildung, Jugend und Sport Brandenburg"
website: "https://mbjs.brandenburg.de/digitalpakt"
# --------------------------------------------------------------------------
# Mecklenburg-Vorpommern
# --------------------------------------------------------------------------
MV:
name: "Mecklenburg-Vorpommern"
short: "MV"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Bildung und Kindertagesfoerderung MV"
website: "https://www.bildung-mv.de/digitalpakt"
# --------------------------------------------------------------------------
# Schleswig-Holstein
# --------------------------------------------------------------------------
SH:
name: "Schleswig-Holstein"
short: "SH"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Allgemeine und Berufliche Bildung SH"
website: "https://www.schleswig-holstein.de/digitalpakt"
# --------------------------------------------------------------------------
# Hamburg
# --------------------------------------------------------------------------
HH:
name: "Hamburg"
short: "HH"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Behoerde fuer Schule und Berufsbildung Hamburg"
website: "https://www.hamburg.de/digitalpakt"
notes: |
Hamburg als Stadtstaat hat ein zentrales Antragsverfahren.
Schultraeger ist die Stadt Hamburg.
# --------------------------------------------------------------------------
# Bremen
# --------------------------------------------------------------------------
HB:
name: "Bremen"
short: "HB"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Die Senatorin fuer Kinder und Bildung Bremen"
website: "https://www.bildung.bremen.de/digitalpakt"
notes: |
Bremen als Stadtstaat hat ein zentrales Antragsverfahren.
# --------------------------------------------------------------------------
# Berlin
# --------------------------------------------------------------------------
BE:
name: "Berlin"
short: "BE"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Senatsverwaltung fuer Bildung, Jugend und Familie"
website: "https://www.berlin.de/sen/bildung/digitalpakt"
notes: |
Berlin als Stadtstaat hat ein zentrales Antragsverfahren.
Bezirke sind Schultraeger.
# --------------------------------------------------------------------------
# Saarland
# --------------------------------------------------------------------------
SL:
name: "Saarland"
short: "SL"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Bildung und Kultur Saarland"
website: "https://www.saarland.de/mbk/digitalpakt"
# --------------------------------------------------------------------------
# Rheinland-Pfalz
# --------------------------------------------------------------------------
RP:
name: "Rheinland-Pfalz"
short: "RP"
funding_programs:
- DIGITALPAKT_1
- DIGITALPAKT_2
- LANDESFOERDERUNG
default_funding_rate: 0.90
max_funding_rate: 0.90
min_own_contribution: 0.10
requires_mep: true
contact_authority:
name: "Ministerium fuer Bildung Rheinland-Pfalz"
website: "https://bm.rlp.de/digitalpakt"
# ============================================================================
# Foerderprogramm-Uebersicht
# ============================================================================
funding_programs:
DIGITALPAKT_1:
name: "DigitalPakt Schule 1.0"
description: "Erste Phase des DigitalPakts (2019-2024)"
status: "auslaufend"
total_budget_billion: 5.0
funding_areas:
- "IT-Grundinfrastruktur"
- "Digitale Lerninfrastruktur"
- "Digitale Arbeitsgeraete"
notes: "Restmittel koennen noch abgerufen werden"
DIGITALPAKT_2:
name: "DigitalPakt Schule 2.0"
description: "Zweite Phase des DigitalPakts (2025-2030)"
status: "aktiv"
total_budget_billion: 5.5
funding_areas:
- "Digitale Bildungsinfrastruktur"
- "IT-Administration"
- "Fortbildung"
- "Endgeraete (erweitert)"
- "Lokale KI-Systeme"
focus_areas:
- "KI in der Bildung"
- "Datenschutzkonforme Loesungen"
- "Nachhaltige IT-Infrastruktur"
LANDESFOERDERUNG:
name: "Landesspezifische Foerderung"
description: "Ergaenzende Programme der Bundeslaender"
status: "variabel"
notes: "Details je nach Bundesland unterschiedlich"
SCHULTRAEGER:
name: "Schultraegerfoerderung"
description: "Investitionen durch Schultraeger"
status: "dauerhaft"
notes: "Eigenmittel der Kommunen/Landkreise"
# ============================================================================
# Foerderfahige Kategorien
# ============================================================================
fundable_categories:
digitalpakt_2:
included:
- category: "NETWORK"
description: "Aufbau/Erweiterung digitaler Vernetzung"
examples:
- "Strukturierte Verkabelung"
- "Netzwerkkomponenten"
- "Glasfaseranschluss schulintern"
- category: "WLAN"
description: "WLAN-Infrastruktur"
examples:
- "Access Points"
- "Controller"
- "Antennen"
- category: "DEVICES"
description: "Digitale Lerngeraete"
examples:
- "Tablets"
- "Laptops"
- "Convertibles"
limits:
max_per_device: 800
ratio_student: "1:3"
- category: "PRESENTATION"
description: "Praesentationstechnik"
examples:
- "Interaktive Displays"
- "Beamer"
- "Dokumentenkameras"
- category: "SOFTWARE"
description: "Software-Lizenzen"
examples:
- "Lernmanagementsysteme"
- "Office-Lizenzen"
- "Sicherheitssoftware"
conditions:
- "Max. 5 Jahre Laufzeit"
- "Bildungslizenz erforderlich"
- category: "SERVER"
description: "Server und lokale Rechenzentren"
examples:
- "Schulserver"
- "NAS-Systeme"
- "Lokale KI-Arbeitsstation"
focus_digitalpakt_2:
- "Datenschutzkonforme lokale Verarbeitung"
- "KI-Systeme ohne Cloud-Anbindung"
- category: "SERVICES"
description: "Dienstleistungen"
examples:
- "Installation"
- "Konfiguration"
- "Projektmanagement"
conditions:
- "Max. 20% der Gesamtsumme"
- category: "TRAINING"
description: "Fortbildungen"
examples:
- "Technische Schulungen"
- "Paedagogische Fortbildung"
limits:
max_percentage: 10
excluded:
- "Verbrauchsmaterial"
- "Laufende Betriebskosten"
- "Personalkosten (ausser projektbezogen)"
- "Moebel (ausser IT-spezifisch)"
- "Cloud-Abonnements ohne lokale Alternative"

View File

@@ -0,0 +1,893 @@
# ============================================================================
# Foerderantrag Wizard Schema v1.0
# ============================================================================
# 8-Schritt-Wizard fuer Schulfoerderantraege
# Erstellt: 2026-01-29
# ============================================================================
metadata:
version: "1.0.0"
name: "Foerderantrag-Wizard"
description: "Wizard fuer Schulfoerderantraege (DigitalPakt, Landesfoerderungen)"
total_steps: 8
language: "de"
# ============================================================================
# Wizard Steps
# ============================================================================
steps:
# --------------------------------------------------------------------------
# Step 1: Foerderprogramm & Grunddaten
# --------------------------------------------------------------------------
- number: 1
id: "foerderprogramm"
title: "Foerderprogramm"
subtitle: "Waehlen Sie das passende Foerderprogramm"
description: "Waehlen Sie das Foerderprogramm, Ihr Bundesland und geben Sie einen Projekttitel ein."
icon: "document-text"
is_required: true
fields:
- id: "funding_program"
type: "select"
label: "Foerderprogramm"
required: true
options:
- value: "DIGITALPAKT_2"
label: "DigitalPakt 2.0"
description: "Foerderung digitaler Bildungsinfrastruktur"
- value: "DIGITALPAKT_1"
label: "DigitalPakt 1.0 (Restmittel)"
description: "Restmittel aus DigitalPakt 1.0"
- value: "LANDESFOERDERUNG"
label: "Landesfoerderung"
description: "Landesspezifische Foerderprogramme"
- value: "SCHULTRAEGER"
label: "Schultraegerfoerderung"
description: "Foerderung durch Schultraeger"
- id: "federal_state"
type: "select"
label: "Bundesland"
required: true
options:
- value: "NI"
label: "Niedersachsen"
- value: "NRW"
label: "Nordrhein-Westfalen"
- value: "BAY"
label: "Bayern"
- value: "BW"
label: "Baden-Wuerttemberg"
- value: "HE"
label: "Hessen"
- value: "SN"
label: "Sachsen"
- value: "TH"
label: "Thueringen"
- value: "SA"
label: "Sachsen-Anhalt"
- value: "BB"
label: "Brandenburg"
- value: "MV"
label: "Mecklenburg-Vorpommern"
- value: "SH"
label: "Schleswig-Holstein"
- value: "HH"
label: "Hamburg"
- value: "HB"
label: "Bremen"
- value: "BE"
label: "Berlin"
- value: "SL"
label: "Saarland"
- value: "RP"
label: "Rheinland-Pfalz"
- id: "project_title"
type: "text"
label: "Projekttitel"
placeholder: "z.B. Digitale Lernumgebung fuer differenzierten Unterricht"
required: true
max_length: 200
help_text: "Ein aussagekraeftiger Titel fuer Ihr Projekt"
- id: "use_preset"
type: "checkbox"
label: "BreakPilot-Preset verwenden"
default: false
help_text: "Vorausgefuellte Daten fuer BreakPilot KI-Arbeitsstation"
- id: "preset_id"
type: "select"
label: "Preset waehlen"
conditional: "use_preset === true"
options:
- value: "breakpilot_basic"
label: "BreakPilot Basis"
description: "Lokale KI-Arbeitsstation fuer eine Schule"
- value: "breakpilot_cluster"
label: "BreakPilot Schulverbund"
description: "Zentrale KI-Infrastruktur fuer mehrere Schulen"
assistant_context: |
Erklaere die Unterschiede zwischen DigitalPakt 1.0 und 2.0.
DigitalPakt 2.0 hat hoehere Foerdersummen und erweiterte Foerderbereiche.
Hilf bei der Wahl des richtigen Programms basierend auf dem Vorhaben.
# --------------------------------------------------------------------------
# Step 2: Schulinformationen
# --------------------------------------------------------------------------
- number: 2
id: "schulinformationen"
title: "Schulinformationen"
subtitle: "Angaben zur Schule und zum Schultraeger"
description: "Geben Sie die Daten Ihrer Schule und des Schultraegers ein. Diese koennen automatisch aus der Schulsuche uebernommen werden."
icon: "academic-cap"
is_required: true
fields:
- id: "school_search"
type: "autocomplete"
label: "Schule suchen"
placeholder: "Schulname oder Schulnummer eingeben..."
endpoint: "/sdk/v1/funding/schools/search"
help_text: "Tippen Sie den Namen oder die Schulnummer ein, um Ihre Schule zu finden"
- id: "school_name"
type: "text"
label: "Schulname"
required: true
max_length: 200
- id: "school_number"
type: "text"
label: "Schulnummer"
required: true
pattern: "^[0-9]{5,8}$"
help_text: "Die offizielle Schulnummer Ihres Bundeslandes"
- id: "school_type"
type: "select"
label: "Schulform"
required: true
options:
- value: "GRUNDSCHULE"
label: "Grundschule"
- value: "HAUPTSCHULE"
label: "Hauptschule"
- value: "REALSCHULE"
label: "Realschule"
- value: "GYMNASIUM"
label: "Gymnasium"
- value: "GESAMTSCHULE"
label: "Gesamtschule"
- value: "OBERSCHULE"
label: "Oberschule"
- value: "FOERDERSCHULE"
label: "Foerderschule"
- value: "BERUFSSCHULE"
label: "Berufsbildende Schule"
- value: "SONSTIGE"
label: "Sonstige"
- id: "school_address"
type: "address"
label: "Schuladresse"
required: true
- id: "contact_salutation"
type: "select"
label: "Anrede"
options:
- value: "Herr"
label: "Herr"
- value: "Frau"
label: "Frau"
- id: "contact_first_name"
type: "text"
label: "Vorname"
required: true
- id: "contact_last_name"
type: "text"
label: "Nachname"
required: true
- id: "contact_position"
type: "text"
label: "Position"
placeholder: "z.B. Schulleitung, IT-Beauftragter"
- id: "contact_email"
type: "email"
label: "E-Mail"
required: true
- id: "contact_phone"
type: "tel"
label: "Telefon"
- id: "student_count"
type: "number"
label: "Anzahl Schueler/innen"
min: 1
required: true
- id: "teacher_count"
type: "number"
label: "Anzahl Lehrkraefte"
min: 1
required: true
- id: "class_count"
type: "number"
label: "Anzahl Klassen"
min: 1
- id: "carrier_type"
type: "select"
label: "Schultraeger-Typ"
required: true
options:
- value: "PUBLIC"
label: "Oeffentlich (Kommune/Land)"
- value: "PRIVATE"
label: "Privat"
- value: "CHURCH"
label: "Kirchlich"
- value: "NON_PROFIT"
label: "Gemeinnuetzig"
- id: "carrier_name"
type: "text"
label: "Name des Schultraegers"
required: true
placeholder: "z.B. Stadt Hannover, Landkreis Goettingen"
assistant_context: |
Erklaere was eine Schulnummer ist und warum der Schultraeger wichtig ist.
Die Schulnummer ist eine eindeutige Kennung, die vom Kultusministerium vergeben wird.
Der Schultraeger ist fuer die finale Antragstellung und Unterschrift verantwortlich.
# --------------------------------------------------------------------------
# Step 3: IT-Bestandsaufnahme
# --------------------------------------------------------------------------
- number: 3
id: "bestandsaufnahme"
title: "IT-Bestandsaufnahme"
subtitle: "Aktuelle IT-Infrastruktur der Schule"
description: "Dokumentieren Sie den aktuellen Stand Ihrer IT-Infrastruktur. Dies hilft bei der Begruendung des Foerderbedarfs."
icon: "server"
is_required: true
fields:
- id: "has_wlan"
type: "checkbox"
label: "WLAN vorhanden"
default: false
- id: "wlan_coverage"
type: "slider"
label: "WLAN-Abdeckung"
min: 0
max: 100
step: 10
unit: "%"
conditional: "has_wlan === true"
help_text: "Prozentuale Abdeckung der Raeume mit WLAN"
- id: "has_structured_cabling"
type: "checkbox"
label: "Strukturierte Verkabelung vorhanden"
default: false
- id: "internet_bandwidth"
type: "select"
label: "Internet-Bandbreite"
options:
- value: "< 16 Mbit/s"
label: "Unter 16 Mbit/s"
- value: "16-50 Mbit/s"
label: "16-50 Mbit/s"
- value: "50-100 Mbit/s"
label: "50-100 Mbit/s"
- value: "100-250 Mbit/s"
label: "100-250 Mbit/s"
- value: "250-1000 Mbit/s"
label: "250 Mbit/s - 1 Gbit/s"
- value: "> 1 Gbit/s"
label: "Ueber 1 Gbit/s"
- id: "device_count"
type: "number"
label: "Vorhandene Endgeraete"
min: 0
help_text: "Aktuelle Anzahl digitaler Endgeraete (Tablets, Laptops, PCs)"
- id: "has_server_room"
type: "checkbox"
label: "Serverraum vorhanden"
default: false
- id: "infrastructure_notes"
type: "textarea"
label: "Anmerkungen zur Infrastruktur"
placeholder: "Besondere Gegebenheiten, Sanierungsbedarfe..."
max_length: 1000
assistant_context: |
Hilf bei der Einschaetzung der aktuellen IT-Infrastruktur.
Erklaere was strukturierte Verkabelung bedeutet (Cat5e, Cat6, Cat6a).
Gib Hinweise zu typischen Anforderungen fuer Schulnetze.
# --------------------------------------------------------------------------
# Step 4: Projektbeschreibung
# --------------------------------------------------------------------------
- number: 4
id: "projektbeschreibung"
title: "Projektbeschreibung"
subtitle: "Ziele, Didaktik und Bezug zum MEP"
description: "Beschreiben Sie Ihr Projekt, die paedagogischen Ziele und den Bezug zum Medienentwicklungsplan."
icon: "document-report"
is_required: true
fields:
- id: "project_summary"
type: "textarea"
label: "Kurzbeschreibung"
placeholder: "Beschreiben Sie Ihr Projekt in 2-3 Saetzen..."
required: true
max_length: 500
help_text: "Diese Zusammenfassung erscheint im Antragsschreiben"
- id: "project_goals"
type: "textarea"
label: "Projektziele"
placeholder: "Welche konkreten Ziele verfolgen Sie mit diesem Projekt?"
required: true
max_length: 2000
help_text: "Beschreiben Sie 3-5 messbare Ziele"
- id: "didactic_concept"
type: "textarea"
label: "Paedagogisches Konzept"
placeholder: "Wie wird die Technik im Unterricht eingesetzt?"
required: true
max_length: 3000
help_text: "Beschreiben Sie den paedagogischen Mehrwert"
- id: "mep_reference"
type: "textarea"
label: "Bezug zum Medienentwicklungsplan"
placeholder: "Wie fuegt sich das Projekt in den MEP ein?"
max_length: 1000
help_text: "Referenzieren Sie relevante Abschnitte Ihres MEP"
- id: "target_groups"
type: "multi_select"
label: "Zielgruppen"
required: true
options:
- value: "schueler"
label: "Schueler/innen"
- value: "lehrer"
label: "Lehrkraefte"
- value: "verwaltung"
label: "Schulverwaltung"
- value: "eltern"
label: "Eltern"
- id: "subjects_affected"
type: "multi_select"
label: "Betroffene Faecher"
options:
- value: "alle"
label: "Faecheruebergreifend"
- value: "mint"
label: "MINT-Faecher"
- value: "sprachen"
label: "Sprachen"
- value: "gesellschaft"
label: "Gesellschaftswissenschaften"
- value: "kunst"
label: "Kunst/Musik"
- value: "sport"
label: "Sport"
assistant_context: |
Hilf bei der Formulierung von paedagogischen Zielen.
Gib Beispiele fuer gute Projektbeschreibungen.
Erklaere was ein Medienentwicklungsplan (MEP) ist und warum er wichtig ist.
# --------------------------------------------------------------------------
# Step 5: Investitionen
# --------------------------------------------------------------------------
- number: 5
id: "investitionen"
title: "Investitionen"
subtitle: "Geplante Anschaffungen und Kategorien"
description: "Listen Sie alle geplanten Investitionen auf. Der Wizard berechnet automatisch die Summen."
icon: "currency-euro"
is_required: true
fields:
- id: "budget_items"
type: "budget_table"
label: "Kostenaufstellung"
required: true
categories:
- id: "NETWORK"
label: "Netzwerk/Verkabelung"
icon: "globe-alt"
color: "#3b82f6"
- id: "WLAN"
label: "WLAN-Infrastruktur"
icon: "wifi"
color: "#8b5cf6"
- id: "DEVICES"
label: "Endgeraete"
icon: "device-tablet"
color: "#10b981"
- id: "PRESENTATION"
label: "Praesentationstechnik"
icon: "presentation-chart-bar"
color: "#f59e0b"
- id: "SOFTWARE"
label: "Software-Lizenzen"
icon: "code"
color: "#ec4899"
- id: "SERVER"
label: "Server/Rechenzentrum"
icon: "server"
color: "#6366f1"
- id: "SERVICES"
label: "Dienstleistungen"
icon: "briefcase"
color: "#14b8a6"
- id: "TRAINING"
label: "Schulungen"
icon: "academic-cap"
color: "#f97316"
- id: "SONSTIGE"
label: "Sonstige"
icon: "dots-horizontal"
color: "#64748b"
columns:
- id: "description"
label: "Beschreibung"
type: "text"
width: 30
- id: "manufacturer"
label: "Hersteller"
type: "text"
width: 15
- id: "quantity"
label: "Anzahl"
type: "number"
width: 10
- id: "unit_price"
label: "Einzelpreis"
type: "currency"
width: 15
- id: "total_price"
label: "Gesamt"
type: "currency"
width: 15
calculated: true
- id: "is_fundable"
label: "Foerderfahig"
type: "checkbox"
width: 10
default: true
assistant_context: |
Hilf bei der Auswahl geeigneter Hardware und Software.
Erklaere was foerderfahig ist und was nicht (z.B. Verbrauchsmaterial).
Gib Orientierungswerte fuer uebliche Preise.
Bei BreakPilot-Preset: Erklaere die lokale KI-Arbeitsstation und ihre Vorteile.
# --------------------------------------------------------------------------
# Step 6: Finanzierungsplan
# --------------------------------------------------------------------------
- number: 6
id: "finanzierungsplan"
title: "Finanzierungsplan"
subtitle: "Foerderquote, Eigenanteil und Gesamtkosten"
description: "Der Finanzierungsplan wird automatisch berechnet. Pruefen Sie die Werte und passen Sie ggf. den Eigenanteil an."
icon: "calculator"
is_required: true
fields:
- id: "funding_rate"
type: "slider"
label: "Foerderquote"
min: 0
max: 100
step: 5
default: 90
unit: "%"
help_text: "Die uebliche Foerderquote betraegt 90% (10% Eigenanteil)"
- id: "total_cost"
type: "currency"
label: "Gesamtkosten"
readonly: true
calculated: true
help_text: "Summe aller Positionen aus Schritt 5"
- id: "requested_funding"
type: "currency"
label: "Beantragter Foerderbetrag"
readonly: true
calculated: true
help_text: "Gesamtkosten x Foerderquote"
- id: "own_contribution"
type: "currency"
label: "Eigenanteil"
readonly: true
calculated: true
help_text: "Gesamtkosten - Foerderbetrag"
- id: "other_funding"
type: "currency"
label: "Sonstige Finanzierung"
default: 0
help_text: "Weitere Foerdermittel oder Spenden"
- id: "budget_justification"
type: "textarea"
label: "Begruendung der Kosten"
placeholder: "Begruenden Sie die wesentlichen Kostenpositionen..."
max_length: 2000
help_text: "Kurze Begruendung fuer groessere Positionen"
assistant_context: |
Erklaere die Foerderquoten verschiedener Programme.
DigitalPakt 2.0: In der Regel 90%, aber je nach Bundesland unterschiedlich.
Hilf bei der Begruendung von Kostenansaetzen.
# --------------------------------------------------------------------------
# Step 7: Zeitplan
# --------------------------------------------------------------------------
- number: 7
id: "zeitplan"
title: "Zeitplan"
subtitle: "Projektlaufzeit und Meilensteine"
description: "Planen Sie die Projektlaufzeit und definieren Sie wichtige Meilensteine."
icon: "calendar"
is_required: true
fields:
- id: "planned_start"
type: "date"
label: "Geplanter Projektbeginn"
required: true
min_date: "today"
- id: "planned_end"
type: "date"
label: "Geplantes Projektende"
required: true
- id: "milestones"
type: "milestone_list"
label: "Meilensteine"
help_text: "Definieren Sie 3-5 wichtige Meilensteine"
suggested_milestones:
- title: "Ausschreibung/Angebote einholen"
offset_months: 1
- title: "Auftragserteilung"
offset_months: 2
- title: "Installation Infrastruktur"
offset_months: 3
- title: "Schulung Lehrkraefte"
offset_months: 4
- title: "Projektabschluss & Verwendungsnachweis"
offset_months: 6
- id: "project_phase"
type: "select"
label: "Aktuelle Projektphase"
options:
- value: "planning"
label: "Planung"
- value: "application"
label: "Antragstellung"
- value: "procurement"
label: "Beschaffung"
- value: "implementation"
label: "Umsetzung"
assistant_context: |
Gib Hinweise zu realistischen Projektlaufzeiten.
Erklaere typische Fristen bei Foerderantraegen.
Hilf bei der Definition sinnvoller Meilensteine.
# --------------------------------------------------------------------------
# Step 8: Dokumente & Abschluss
# --------------------------------------------------------------------------
- number: 8
id: "abschluss"
title: "Dokumente & Abschluss"
subtitle: "Upload, Pruefung und Zusammenfassung"
description: "Laden Sie erforderliche Dokumente hoch, pruefen Sie die Zusammenfassung und schliessen Sie den Antrag ab."
icon: "document-download"
is_required: true
fields:
- id: "data_protection_concept"
type: "textarea"
label: "Datenschutzkonzept"
required: true
max_length: 3000
help_text: "Beschreiben Sie die Massnahmen zum Datenschutz"
auto_fill_for_preset: |
Das Projekt setzt auf eine vollstaendig lokale Datenverarbeitung:
- Alle Daten werden ausschliesslich auf der lokalen KI-Arbeitsstation verarbeitet
- Keine Uebermittlung personenbezogener Daten an externe Dienste
- Keine Cloud-Speicherung
- Betrieb im Verantwortungsbereich der Schule
- Zugriffskontrolle ueber schuleigene Benutzerverwaltung
- id: "maintenance_plan"
type: "textarea"
label: "Wartungs- und Betriebskonzept"
required: true
max_length: 2000
help_text: "Wie wird die Technik gewartet und betrieben?"
- id: "attachments"
type: "file_upload"
label: "Anlagen hochladen"
accept: ".pdf,.doc,.docx,.xls,.xlsx,.jpg,.png"
max_files: 10
max_size_mb: 20
categories:
- id: "angebot"
label: "Kostenvoranschlaege/Angebote"
required: false
- id: "mep"
label: "Medienentwicklungsplan (Auszug)"
required_for: ["NI", "NRW"]
- id: "nachweis"
label: "Sonstige Nachweise"
required: false
- id: "summary_review"
type: "summary"
label: "Zusammenfassung"
readonly: true
sections:
- "foerderprogramm"
- "schulinformationen"
- "finanzierungsplan"
- "zeitplan"
- id: "carrier_review_note"
type: "info_box"
variant: "warning"
title: "Hinweis zur Traegerpruefung"
content: |
Der generierte Antrag ist ein antragsfaehiger ENTWURF.
Die finale Pruefung und Einreichung erfolgt durch den Schultraeger.
Folgende Felder muessen vom Traeger ergaenzt werden:
- Rechtsverbindliche Erklaerungen
- Unterschriften
- Haushaltsstellen (falls vorhanden)
- Bankverbindung
- id: "confirm_accuracy"
type: "checkbox"
label: "Ich bestaetige, dass alle Angaben nach bestem Wissen gemacht wurden"
required: true
- id: "confirm_carrier_review"
type: "checkbox"
label: "Ich habe verstanden, dass der Antrag vom Schultraeger geprueft werden muss"
required: true
assistant_context: |
Pruefe die Vollstaendigkeit des Antrags.
Erklaere den weiteren Ablauf nach Fertigstellung des Entwurfs.
Gib Hinweise zu typischen Ablehnungsgruenden und wie man sie vermeidet.
# ============================================================================
# LLM Funding Assistant Configuration
# ============================================================================
funding_assistant:
enabled: true
model: "internal-32b"
temperature: 0.3
max_tokens: 1000
system_prompt: |
Du bist ein freundlicher und kompetenter Foerderantrag-Assistent fuer Schulen.
Deine Aufgaben:
- Erklaere Fachbegriffe verstaendlich
- Gib konkrete Formulierungshilfen
- Schlage passende Texte fuer Antragsfelder vor
- Beantworte Fragen zu Foerderprogrammen
- Hilf bei der Kostenplanung
Wichtige Hinweise:
- Bleibe sachlich und hilfreich
- Verweise bei rechtlichen Fragen auf den Schultraeger
- Gib keine verbindlichen Zusagen zu Foerdermitteln
- Fokussiere auf den aktuellen Wizard-Schritt
Dein Wissen umfasst:
- DigitalPakt 2.0 Richtlinien
- Landesspezifische Foerderungen (16 Bundeslaender)
- Typische Kostenansaetze fuer Schul-IT
- Paedagogische Konzepte fuer digitale Bildung
- Datenschutz in Schulen
step_contexts:
1: "Erklaere Unterschiede zwischen DigitalPakt 1.0, 2.0 und Landesfoerderungen"
2: "Erklaere was eine Schulnummer ist und warum der Schultraeger wichtig ist"
3: "Hilf bei der Einschaetzung der aktuellen IT-Infrastruktur"
4: "Gib Formulierungshilfen fuer paedagogische Konzepte"
5: "Hilf bei der Auswahl und Preisschaetzung von Hardware/Software"
6: "Erklaere Foerderquoten und Eigenanteil"
7: "Gib Hinweise zu realistischen Projektlaufzeiten"
8: "Erklaere den weiteren Ablauf nach Fertigstellung"
quick_prompts:
- label: "Was ist foerderfahig?"
prompt: "Welche Kosten sind im DigitalPakt foerderfahig und welche nicht?"
- label: "Formulierungshilfe"
prompt: "Hilf mir bei der Formulierung fuer dieses Feld"
- label: "Kostenvoranschlag"
prompt: "Gib mir eine Orientierung fuer typische Kosten"
- label: "MEP erklaeren"
prompt: "Was ist ein Medienentwicklungsplan und brauche ich einen?"
# ============================================================================
# BreakPilot Presets
# ============================================================================
presets:
breakpilot_basic:
id: "breakpilot_basic"
name: "BreakPilot Basis"
description: "Lokale KI-Arbeitsstation fuer eine Schule"
suitable_for:
- "Einzelschule"
- "Bis 500 Schueler"
budget_items:
- category: "SERVER"
description: "BreakPilot KI-Arbeitsstation (On-Premise)"
manufacturer: "BreakPilot"
product_name: "KI-Arbeitsstation Pro"
quantity: 1
unit_price: 15000.00
is_fundable: true
funding_source: "digitalpakt"
notes: "Lokale KI-Verarbeitung, keine Cloud-Anbindung erforderlich"
- category: "SOFTWARE"
description: "BreakPilot Software-Lizenz (3 Jahre)"
manufacturer: "BreakPilot"
quantity: 1
unit_price: 3000.00
is_fundable: true
funding_source: "digitalpakt"
notes: "Inkl. Updates und Support"
- category: "TRAINING"
description: "Einweisungsschulung Lehrkraefte"
quantity: 1
unit_price: 1500.00
is_fundable: true
funding_source: "digitalpakt"
auto_fill:
data_protection: |
Das Projekt setzt auf vollstaendig lokale Datenverarbeitung:
- Alle Daten werden ausschliesslich auf der BreakPilot KI-Arbeitsstation verarbeitet
- KEINE Uebermittlung personenbezogener Daten an externe Server oder Cloud-Dienste
- KEINE Speicherung in der Cloud
- Betrieb im Verantwortungsbereich der Schule
- Zugriffskontrolle ueber schuleigene Benutzerverwaltung (LDAP/AD kompatibel)
- Verschluesselte lokale Datenspeicherung
- Automatische Loeschung nach konfigurierbaren Fristen
maintenance: |
Wartung und Betrieb sind im Leistungsumfang enthalten:
- 3 Jahre Software-Updates und technischer Support
- Fernwartung nur auf Anfrage und mit Freigabe durch die Schule
- Jaehrliche Sicherheitsupdates
- Dokumentation und Schulungsmaterialien fuer Administratoren
breakpilot_cluster:
id: "breakpilot_cluster"
name: "BreakPilot Schulverbund"
description: "Zentrale KI-Infrastruktur fuer mehrere Schulen"
suitable_for:
- "Schultraeger mit mehreren Schulen"
- "Schulverbund"
- "Ueber 1000 Schueler gesamt"
budget_items:
- category: "SERVER"
description: "BreakPilot Server-Cluster (Zentrale)"
manufacturer: "BreakPilot"
product_name: "KI-Cluster Enterprise"
quantity: 1
unit_price: 45000.00
is_fundable: true
funding_source: "digitalpakt"
- category: "SOFTWARE"
description: "BreakPilot Enterprise-Lizenz (3 Jahre, unbegrenzte Nutzer)"
manufacturer: "BreakPilot"
quantity: 1
unit_price: 9000.00
is_fundable: true
funding_source: "digitalpakt"
- category: "NETWORK"
description: "Dedizierte Netzwerkanbindung Schulen"
quantity: 5
unit_price: 2000.00
is_fundable: true
funding_source: "digitalpakt"
- category: "TRAINING"
description: "Train-the-Trainer Programm"
quantity: 1
unit_price: 4500.00
is_fundable: true
funding_source: "digitalpakt"
auto_fill:
data_protection: |
Das Projekt setzt auf eine zentrale, aber vollstaendig lokale Datenverarbeitung:
- Zentraler BreakPilot Cluster im Rechenzentrum des Schultraegers
- Sichere Verbindung der Schulen ueber dedizierte Leitungen oder VPN
- KEINE Uebermittlung an externe Cloud-Dienste
- Mandantenfaehigkeit: Daten der Schulen sind strikt getrennt
- Zentrale Administration durch Schultraeger, dezentrale Nutzerverwaltung
- Compliance mit DSGVO und Landesdatenschutzgesetzen
# ============================================================================
# Validation Rules
# ============================================================================
validation:
global:
- rule: "total_cost > 0"
message: "Die Gesamtkosten muessen groesser als 0 sein"
severity: "error"
- rule: "requested_funding <= total_cost"
message: "Der Foerderbetrag kann nicht hoeher sein als die Gesamtkosten"
severity: "error"
- rule: "planned_end > planned_start"
message: "Das Projektende muss nach dem Projektbeginn liegen"
severity: "error"
step_specific:
1:
- rule: "project_title.length >= 10"
message: "Der Projekttitel sollte mindestens 10 Zeichen haben"
severity: "warning"
5:
- rule: "budget_items.length > 0"
message: "Mindestens eine Kostenposition ist erforderlich"
severity: "error"
6:
- rule: "funding_rate >= 50 && funding_rate <= 100"
message: "Die Foerderquote muss zwischen 50% und 100% liegen"
severity: "warning"

View File

@@ -0,0 +1,794 @@
# UCCA Gap-Mapping v1.0
# Deterministische Zuordnung: Facts → Gaps → Controls → Escalation
# Keine LLM-Abhängigkeit in der Entscheidungslogik
version: "1.0"
description: "Gap-Mapping für Use-Case Compliance Assessment"
last_updated: "2026-01-29"
# =============================================================================
# GAP DEFINITIONS
# Jeder Gap wird durch Fakten ausgelöst und führt zu Controls + Escalation
# =============================================================================
gaps:
# ---------------------------------------------------------------------------
# VERTRAGSBASIERTE GAPS
# ---------------------------------------------------------------------------
GAP_AVV_MISSING:
name: "Auftragsverarbeitungsvertrag fehlt"
description: "Kein AVV mit dem KI-Anbieter vorhanden oder Status unbekannt"
severity: critical
trigger_conditions:
# Wird ausgelöst wenn EINER dieser Conditions true ist
- field: "contracts.avv.present"
operator: "equals"
value: false
- field: "contracts.avv.present"
operator: "equals"
value: "unknown"
required_controls:
- CTRL_AVV
escalation:
level: E2
reason: "Verarbeitung ohne AVV ist DSGVO-Verstoß (Art. 28)"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 28"
- "DSGVO Art. 82 Abs. 1"
GAP_AVV_INCOMPLETE:
name: "AVV unvollständig"
description: "AVV vorhanden, aber ohne erforderliche Klauseln"
severity: high
trigger_conditions:
- field: "contracts.avv.present"
operator: "equals"
value: true
- field: "contracts.avv.complete"
operator: "equals"
value: false
required_controls:
- CTRL_AVV
escalation:
level: E1
reason: "AVV muss Art. 28 Abs. 3 DSGVO Mindestinhalte enthalten"
auto_assign_to: "legal"
legal_refs:
- "DSGVO Art. 28 Abs. 3"
# ---------------------------------------------------------------------------
# DRITTLAND-TRANSFER GAPS
# ---------------------------------------------------------------------------
GAP_TRANSFER_NO_SCC:
name: "Drittlandtransfer ohne SCC"
description: "Datenübermittlung in Drittland ohne Standardvertragsklauseln"
severity: critical
trigger_conditions:
- field: "provider.location"
operator: "in"
value: ["us", "non_eu", "unknown"]
- field: "contracts.scc.present"
operator: "equals"
value: false
required_controls:
- CTRL_SCC
- CTRL_TIA
escalation:
level: E2
reason: "Drittlandtransfer ohne Garantien ist unzulässig (Schrems II)"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 44-49"
- "EuGH Schrems II (C-311/18)"
GAP_TRANSFER_NO_TIA:
name: "Drittlandtransfer ohne TIA"
description: "SCC vorhanden, aber kein Transfer Impact Assessment"
severity: high
trigger_conditions:
- field: "provider.location"
operator: "in"
value: ["us", "non_eu"]
- field: "contracts.scc.present"
operator: "equals"
value: true
- field: "contracts.tia.present"
operator: "equals"
value: false
required_controls:
- CTRL_TIA
escalation:
level: E1
reason: "TIA erforderlich zur Bewertung des Schutzniveaus"
auto_assign_to: "legal"
legal_refs:
- "EDPB Recommendations 01/2020"
- "DSGVO Art. 46"
GAP_SUBPROCESSORS_UNKNOWN:
name: "Unterauftragsverarbeiter unbekannt"
description: "Liste der Subprocessors nicht bekannt oder nicht dokumentiert"
severity: high
trigger_conditions:
- field: "provider.subprocessors.known"
operator: "equals"
value: false
required_controls:
- CTRL_SUBPROCESSOR_LIST
- CTRL_AVV
escalation:
level: E1
reason: "Unterauftragsverarbeiter müssen gem. Art. 28 Abs. 2 DSGVO genehmigt werden"
auto_assign_to: "legal"
legal_refs:
- "DSGVO Art. 28 Abs. 2"
- "DSGVO Art. 28 Abs. 4"
GAP_SCC_OUTDATED:
name: "Veraltete SCC-Version"
description: "Standardvertragsklauseln sind nicht die aktuelle Version (2021)"
severity: high
trigger_conditions:
- field: "contracts.scc.present"
operator: "equals"
value: true
- field: "contracts.scc.version"
operator: "not_equals"
value: "new_scc_2021"
required_controls:
- CTRL_SCC_UPDATE
escalation:
level: E1
reason: "Alte SCC-Versionen sind seit Ende 2022 nicht mehr gültig"
auto_assign_to: "legal"
legal_refs:
- "EU 2021/914"
- "CNIL Transition Guidance"
GAP_US_NO_DPF:
name: "US-Provider ohne DPF-Zertifizierung"
description: "US-Anbieter ist nicht unter Data Privacy Framework zertifiziert"
severity: high
trigger_conditions:
- field: "provider.location"
operator: "equals"
value: "us"
- field: "provider.dpf_certified"
operator: "equals"
value: false
required_controls:
- CTRL_SCC
- CTRL_TIA
- CTRL_DPF_CHECK
escalation:
level: E2
reason: "US-Transfer ohne DPF erfordert SCC + TIA + ergänzende Maßnahmen"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 44ff"
- "EuGH Schrems II (C-311/18)"
- "EU-US DPF Beschluss 2023"
GAP_SUPPORT_THIRD_COUNTRY:
name: "Support-Zugriff aus Drittland"
description: "Provider-Support kann von außerhalb des EWR auf Daten zugreifen"
severity: medium
trigger_conditions:
- field: "provider.support_location"
operator: "in"
value: ["us", "non_eu", "global", "unknown"]
- field: "data.contains_personal"
operator: "equals"
value: true
required_controls:
- CTRL_SCC
- CTRL_ACCESS_LOGGING
escalation:
level: E1
reason: "Remote-Zugriff aus Drittland = Datenübermittlung"
auto_assign_to: "legal"
legal_refs:
- "DSGVO Art. 44"
- "EDPB Guidelines on Data Transfers"
GAP_SUBPROCESSOR_THIRD_COUNTRY:
name: "Unterauftragsverarbeiter im Drittland"
description: "Provider nutzt Subprozessoren außerhalb des EWR"
severity: high
trigger_conditions:
- field: "provider.subprocessors.third_country"
operator: "equals"
value: true
required_controls:
- CTRL_SUBPROCESSOR_SCC
- CTRL_TIA
escalation:
level: E1
reason: "SCC-Kette zu Drittland-Subprozessoren erforderlich"
auto_assign_to: "legal"
legal_refs:
- "DSGVO Art. 28 Abs. 4"
- "DSGVO Art. 46"
GAP_TIA_INADEQUATE:
name: "TIA zeigt unzureichendes Schutzniveau"
description: "Transfer Impact Assessment ergibt Defizite im Datenschutzniveau"
severity: critical
trigger_conditions:
- field: "contracts.tia.result"
operator: "equals"
value: "inadequate"
required_controls:
- CTRL_TECHNICAL_SUPPLEMENTARY
- CTRL_ENCRYPTION_E2E
escalation:
level: E2
reason: "Zusätzliche technische Maßnahmen erforderlich um Transfer zu legitimieren"
auto_assign_to: "dpo"
legal_refs:
- "EDPB Recommendations 01/2020"
- "DSGVO Art. 32"
GAP_TIA_NOT_FEASIBLE:
name: "Transfer nicht möglich"
description: "TIA ergibt: angemessenes Schutzniveau nicht erreichbar"
severity: critical
trigger_conditions:
- field: "contracts.tia.result"
operator: "equals"
value: "not_feasible"
required_controls: []
escalation:
level: E3
reason: "Transfer muss unterbleiben - kein angemessenes Schutzniveau erreichbar"
auto_assign_to: "dpo"
requires_board_decision: true
blocks_processing: true
legal_refs:
- "DSGVO Art. 44"
- "EuGH Schrems II"
GAP_LOCAL_HOSTING_NOT_VERIFIED:
name: "Lokales Hosting nicht verifiziert"
description: "Behauptung lokales Hosting, aber keine Verifizierung"
severity: medium
trigger_conditions:
- field: "hosting.type"
operator: "equals"
value: "on_premises"
- field: "hosting.verified"
operator: "equals"
value: false
required_controls:
- CTRL_HOSTING_VERIFICATION
escalation:
level: E0
reason: "Hosting-Konfiguration sollte dokumentiert werden"
auto_assign_to: null
legal_refs:
- "DSGVO Art. 5 Abs. 2 (Rechenschaftspflicht)"
# ---------------------------------------------------------------------------
# DATENMINIMIERUNG GAPS
# ---------------------------------------------------------------------------
GAP_NO_TRAINING_CLAUSE:
name: "Keine Opt-Out-Klausel für KI-Training"
description: "Provider kann Daten für Modelltraining verwenden"
severity: high
trigger_conditions:
- field: "provider.uses_data_for_training"
operator: "equals"
value: true
- field: "contracts.no_training_clause"
operator: "equals"
value: false
required_controls:
- CTRL_NO_TRAINING_CLAUSE
escalation:
level: E1
reason: "Zweckbindung verletzt wenn Daten für Training verwendet werden"
auto_assign_to: "legal"
legal_refs:
- "DSGVO Art. 5 Abs. 1 lit. b"
GAP_RETENTION_UNKNOWN:
name: "Speicherdauer beim Provider unbekannt"
description: "Prompt/Response Retention Policy nicht dokumentiert"
severity: medium
trigger_conditions:
- field: "provider.prompt_retention.known"
operator: "equals"
value: false
required_controls:
- CTRL_RETENTION_POLICY
escalation:
level: E0
reason: "Speicherdauer muss dokumentiert werden"
auto_assign_to: null
legal_refs:
- "DSGVO Art. 5 Abs. 1 lit. e"
- "DSGVO Art. 13 Abs. 2 lit. a"
GAP_CHAT_LOGS_RAW:
name: "Chat-Logs im Klartext gespeichert"
description: "Benutzerfragen werden ohne Anonymisierung gespeichert"
severity: high
trigger_conditions:
- field: "logs.store_user_questions"
operator: "equals"
value: true
- field: "logs.anonymization"
operator: "equals"
value: false
required_controls:
- CTRL_PII_REDACTION_GATEWAY
- CTRL_RETENTION_POLICY
escalation:
level: E1
reason: "Klartext-Logs mit PII erfordern besondere Schutzmaßnahmen"
auto_assign_to: "security"
legal_refs:
- "DSGVO Art. 5 Abs. 1 lit. c"
- "DSGVO Art. 32"
GAP_NO_PII_FILTER:
name: "Kein PII-Filter vor LLM"
description: "Personenbezogene Daten werden ungefiltert an LLM gesendet"
severity: high
trigger_conditions:
- field: "data.contains_pii"
operator: "equals"
value: true
- field: "technical.pii_filter.enabled"
operator: "equals"
value: false
required_controls:
- CTRL_PII_REDACTION_GATEWAY
escalation:
level: E1
reason: "PII-Minimierung vor LLM-Verarbeitung erforderlich"
auto_assign_to: "security"
legal_refs:
- "DSGVO Art. 5 Abs. 1 lit. c"
- "DSGVO Art. 25"
# ---------------------------------------------------------------------------
# CCTV / VIDEO GAPS
# ---------------------------------------------------------------------------
GAP_CCTV_PUBLIC_NO_SIGN:
name: "CCTV im öffentlichen Bereich ohne Hinweisschild"
description: "Videoüberwachung ohne transparente Information"
severity: critical
trigger_conditions:
- field: "cctv.public_area"
operator: "equals"
value: true
- field: "cctv.signage_present"
operator: "equals"
value: false
required_controls:
- CTRL_CCTV_SIGNAGE
escalation:
level: E2
reason: "Verstoß gegen Informationspflichten (Art. 13 DSGVO)"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 13"
- "EDPB Guidelines 3/2019"
GAP_CCTV_FACES_STORED:
name: "Gesichtserkennung mit Speicherung"
description: "CCTV erfasst Gesichter und speichert diese"
severity: critical
trigger_conditions:
- field: "cctv.contains_faces"
operator: "equals"
value: true
- field: "cctv.storage"
operator: "in"
value: ["local_7d", "local_30d", "cloud"]
required_controls:
- CTRL_FACE_BLURRING
- CTRL_DSFA
- CTRL_CCTV_POLICY
escalation:
level: E3
reason: "Biometrische Daten erfordern DSFA und besondere Rechtsgrundlage"
auto_assign_to: "dpo"
requires_board_decision: true
legal_refs:
- "DSGVO Art. 9"
- "DSGVO Art. 35"
- "EDPB Guidelines 3/2019"
GAP_CCTV_LICENSE_PLATES:
name: "Kennzeichenerfassung ohne Rechtsgrundlage"
description: "CCTV erfasst KFZ-Kennzeichen"
severity: high
trigger_conditions:
- field: "cctv.contains_license_plates"
operator: "equals"
value: true
- field: "cctv.license_plate_purpose"
operator: "equals"
value: "unknown"
required_controls:
- CTRL_ANPR_BLURRING
- CTRL_CCTV_POLICY
escalation:
level: E2
reason: "Kennzeichenerfassung erfordert spezifische Rechtsgrundlage"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 6"
- "BDSG §4"
GAP_CCTV_CLOUD_STORAGE:
name: "CCTV-Aufnahmen in Cloud gespeichert"
description: "Videoaufnahmen werden bei Cloud-Anbieter gespeichert"
severity: high
trigger_conditions:
- field: "cctv.storage"
operator: "equals"
value: "cloud"
required_controls:
- CTRL_AVV
- CTRL_ENCRYPTION_TRANSIT
- CTRL_ENCRYPTION_REST
escalation:
level: E1
reason: "Cloud-Speicherung von Videoaufnahmen erfordert zusätzliche Garantien"
auto_assign_to: "security"
legal_refs:
- "DSGVO Art. 28"
- "DSGVO Art. 32"
# ---------------------------------------------------------------------------
# AI ACT GAPS
# ---------------------------------------------------------------------------
GAP_AIACT_HIGHRISK_NO_CONFORMITY:
name: "Hochrisiko-KI ohne Konformitätsbewertung"
description: "KI-System fällt unter Hochrisiko-Kategorie ohne CE-Kennzeichnung"
severity: critical
trigger_conditions:
- field: "aiact.risk_category"
operator: "equals"
value: "high"
- field: "aiact.conformity_assessment"
operator: "equals"
value: false
required_controls:
- CTRL_AI_CONFORMITY
- CTRL_AI_DOCUMENTATION
- CTRL_HITL_ENFORCED
escalation:
level: E3
reason: "Hochrisiko-KI erfordert Konformitätsbewertung gem. AI Act"
auto_assign_to: "dpo"
requires_board_decision: true
legal_refs:
- "AI Act Art. 6"
- "AI Act Annex III"
GAP_AIACT_NO_HITL:
name: "Hochrisiko-KI ohne Human Oversight"
description: "Kein menschlicher Eingriff bei automatisierten Entscheidungen"
severity: critical
trigger_conditions:
- field: "outputs.decision_with_legal_effect"
operator: "equals"
value: true
- field: "processing.human_oversight"
operator: "equals"
value: false
required_controls:
- CTRL_HITL_ENFORCED
escalation:
level: E2
reason: "Automatisierte Entscheidungen mit rechtlicher Wirkung erfordern menschliche Aufsicht"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 22"
- "AI Act Art. 14"
GAP_AIACT_SYSTEMATIC_MONITORING:
name: "Systematische Überwachung ohne Transparenz"
description: "KI-System führt systematische Überwachung durch"
severity: critical
trigger_conditions:
- field: "processing.systematic_monitoring"
operator: "equals"
value: true
- field: "transparency.monitoring_disclosed"
operator: "equals"
value: false
required_controls:
- CTRL_DSFA
- CTRL_AI_TRANSPARENCY
escalation:
level: E3
reason: "Systematische Überwachung ist hochriskant und muss offengelegt werden"
auto_assign_to: "dpo"
requires_board_decision: true
legal_refs:
- "DSGVO Art. 35 Abs. 3 lit. c"
- "AI Act Art. 5"
# ---------------------------------------------------------------------------
# TRAINING / IMPROVEMENT GAPS
# ---------------------------------------------------------------------------
GAP_TRAINING_NO_CONSENT:
name: "Nutzerdaten für Training ohne Einwilligung"
description: "Chat-Logs werden für Modellverbesserung genutzt ohne explizite Zustimmung"
severity: high
trigger_conditions:
- field: "improvement.strategy"
operator: "in"
value: ["finetune", "curated_samples"]
- field: "improvement.user_consent"
operator: "equals"
value: false
required_controls:
- CTRL_TRAINING_CONSENT
- CTRL_DATA_SAMPLING_POLICY
escalation:
level: E2
reason: "Training auf Nutzerdaten erfordert informierte Einwilligung"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 6 Abs. 1 lit. a"
- "DSGVO Art. 7"
GAP_TRAINING_NO_ANONYMIZATION:
name: "Training ohne Anonymisierung"
description: "Trainingsdaten enthalten personenbezogene Daten"
severity: high
trigger_conditions:
- field: "improvement.strategy"
operator: "in"
value: ["finetune", "curated_samples"]
- field: "improvement.anonymization"
operator: "equals"
value: false
required_controls:
- CTRL_PII_REDACTION_GATEWAY
- CTRL_SYNTHETIC_DATA
escalation:
level: E1
reason: "Trainingsdaten sollten anonymisiert oder synthetisch sein"
auto_assign_to: "security"
legal_refs:
- "DSGVO Art. 5 Abs. 1 lit. c"
- "DSGVO Art. 89"
# ---------------------------------------------------------------------------
# GOVERNANCE GAPS
# ---------------------------------------------------------------------------
GAP_NO_DSFA:
name: "Fehlende Datenschutz-Folgenabschätzung"
description: "Hohes Risiko für Betroffene ohne DSFA"
severity: critical
trigger_conditions:
- field: "risk.dsfa_required"
operator: "equals"
value: true
- field: "governance.dsfa_completed"
operator: "equals"
value: false
required_controls:
- CTRL_DSFA
escalation:
level: E2
reason: "DSFA ist gesetzlich vorgeschrieben bei hohem Risiko"
auto_assign_to: "dpo"
legal_refs:
- "DSGVO Art. 35"
- "DSK Blacklist"
GAP_NO_VVT_ENTRY:
name: "Kein Eintrag im Verarbeitungsverzeichnis"
description: "KI-Verarbeitung nicht im VVT dokumentiert"
severity: medium
trigger_conditions:
- field: "governance.vvt_entry"
operator: "equals"
value: false
required_controls:
- CTRL_VVT_ENTRY
escalation:
level: E0
reason: "VVT-Pflicht gem. Art. 30 DSGVO"
auto_assign_to: null
legal_refs:
- "DSGVO Art. 30"
# =============================================================================
# ESCALATION LEVEL DEFINITIONS
# =============================================================================
escalation_levels:
E0:
name: "Self-Service"
description: "Keine manuelle Prüfung erforderlich"
sla_hours: null
requires_approval: false
E1:
name: "Expert Review"
description: "Fachliche Prüfung durch Legal/Security"
sla_hours: 72
requires_approval: true
E2:
name: "DPO Review"
description: "Prüfung durch Datenschutzbeauftragten"
sla_hours: 48
requires_approval: true
E3:
name: "Advisory Board"
description: "Entscheidung durch Datenschutz-Gremium"
sla_hours: 120
requires_approval: true
requires_board_decision: true
# =============================================================================
# ROLE ASSIGNMENTS
# =============================================================================
role_assignments:
dpo:
name: "Datenschutzbeauftragter"
can_approve: [E1, E2, E3]
notification_channels: [email, webhook]
legal:
name: "Rechtsabteilung"
can_approve: [E1]
notification_channels: [email]
security:
name: "IT-Sicherheit"
can_approve: [E1]
notification_channels: [email, webhook]
# =============================================================================
# GAP AGGREGATION RULES
# =============================================================================
aggregation_rules:
# Wenn mehrere Gaps vorliegen, wie wird das Gesamtrisiko berechnet?
severity_order: [critical, high, medium, low]
escalation_promotion:
# Mehrere high-severity Gaps → höhere Escalation
- condition: "count(severity=critical) >= 2"
promote_to: E3
reason: "Mehrere kritische Gaps erfordern Gremiumsentscheidung"
- condition: "count(severity=high) >= 3"
promote_to: E2
reason: "Kumulation von Risiken erfordert DPO-Prüfung"
control_deduplication:
# Wenn derselbe Control von mehreren Gaps gefordert wird
strategy: "unique"
# Nur einmal in der finalen Liste aufführen

View File

@@ -0,0 +1,655 @@
# =============================================================================
# UCCA Licensed Content Policy v1.0
# Lizenz- und Urheberrechts-Compliance fuer Standards/Normen
# =============================================================================
#
# HINTERGRUND:
# - DIN Media (ehem. Beuth) verbietet AI/TDM-Nutzung ohne explizite Erlaubnis
# - AI-Lizenzmodell erst ab Q4/2025 geplant (Stand: Jan 2026)
# - Single-Workstation vs Network/Intranet vs Enterprise Lizenzen
# - Technische Schutzmassnahmen und Anti-Crawler in AGB
#
# QUELLEN:
# - DIN Media Support: "AI use currently not permitted"
# - DIN Media AGB: TDM-Vorbehalt nach §44b UrhG
# - Urheberrecht.de: Zitatrecht ist begrenzt
#
# GRUNDPRINZIP:
# - Default bei Unklarheit: DENY / Link-only
# - Volltext-RAG nur mit nachweislicher Erlaubnis
# - Training auf Normen: Grundsaetzlich verboten ohne AI-Lizenz
#
# =============================================================================
policy:
name: "Breakpilot Licensed Content Policy"
version: "1.0.0"
jurisdiction: "DE/EU"
basis:
- "UrhG (Urheberrechtsgesetz)"
- "§44b UrhG (TDM-Vorbehalt)"
- "DIN Media Nutzungsbedingungen"
default_mode: "LINK_ONLY"
default_deny: true
# =============================================================================
# FACTS SCHEMA - Licensed Content
# =============================================================================
facts_schema:
licensed_content:
present:
type: boolean
default: false
description: |
Es werden lizenz-/urheberrechtlich eingeschraenkte Inhalte
(z.B. DIN Normen, VDI Richtlinien) verarbeitet.
simple_explanation: |
Haben Sie Dokumente wie DIN-Normen, ISO-Standards oder
VDI-Richtlinien, die Sie mit KI nutzen moechten?
publisher:
type: enum
values:
- "DIN_MEDIA" # DIN / DIN Media (ehem. Beuth Verlag)
- "VDI" # Verein Deutscher Ingenieure
- "VDE" # VDE/DKE Normen
- "ISO" # Internationale Organisation fuer Normung
- "IEC" # International Electrotechnical Commission
- "DGUV" # Deutsche Gesetzliche Unfallversicherung
- "VDMA" # Verband Deutscher Maschinen- und Anlagenbau
- "OTHER" # Sonstige
- "UNKNOWN" # Unbekannt
default: "UNKNOWN"
description: "Quelle/Herausgeber der Standards/Regelwerke"
simple_explanation: |
Von welchem Verlag/Herausgeber stammen Ihre Normen?
DIN-Normen kommen von DIN Media (frueher Beuth Verlag).
license_type:
type: enum
values:
- "SINGLE_WORKSTATION" # Einzelplatz-Lizenz
- "NETWORK_INTRANET" # Netzwerk/Intranet-Lizenz
- "ENTERPRISE" # Unternehmens-Flatrate
- "AI_LICENSE" # Explizite AI/TDM-Lizenz
- "AUSLEGESTELLE" # Oeffentliche Auslegestelle
- "UNKNOWN" # Nicht bekannt
default: "UNKNOWN"
description: "Lizenztyp laut Vertrag/Kaufbeleg"
simple_explanation: |
Welche Lizenz haben Sie fuer Ihre Normen erworben?
EINZELPLATZ: Die Norm darf nur an einem Arbeitsplatz genutzt werden.
NETZWERK/INTRANET: Mehrere Mitarbeiter duerfen zugreifen.
ENTERPRISE: Unternehmensweit nutzbar.
AI-LIZENZ: Spezielle Erlaubnis fuer KI-Nutzung (sehr selten).
ai_use_permitted:
type: enum
values:
- "YES" # Ja, schriftlich bestaetigt
- "NO" # Nein, explizit ausgeschlossen
- "UNKNOWN" # Unklar / keine Information
default: "UNKNOWN"
description: "Ist AI/TDM/LLM-Nutzung explizit erlaubt?"
simple_explanation: |
Duerfen Sie die Normen mit KI/LLM verarbeiten?
WICHTIG: DIN Media verbietet aktuell die KI-Nutzung von Normen
ohne explizite Genehmigung! Ein AI-Lizenzmodell ist erst ab
Ende 2025 geplant.
Wenn Sie "Unklar" waehlen, wird aus Sicherheitsgruenden
nur der Link-only oder Notes-only Modus freigeschaltet.
proof_uploaded:
type: boolean
default: false
description: "Liegt ein Lizenz-/Rechte-Nachweis vor?"
simple_explanation: |
Haben Sie einen Nachweis hochgeladen, der die KI-Nutzung erlaubt?
Das kann sein:
- Vertrag mit AI-Lizenz-Klausel
- Schriftliche Freigabe vom Verlag
- Enterprise-Lizenz mit TDM-Erlaubnis
operation_mode:
type: enum
values:
- "LINK_ONLY" # Nur Verweise, keine Inhalte
- "NOTES_ONLY" # Nur kundeneigene Notizen/Paraphrasen
- "EXCERPT_ONLY" # Nur kurze Zitate (Zitatrecht)
- "FULLTEXT_RAG" # Volltext-RAG (nur mit Lizenz)
- "TRAINING" # Modell-Training (sehr restriktiv)
default: "LINK_ONLY"
description: "Wie soll die KI diese Inhalte nutzen?"
simple_explanation: |
Wie moechten Sie Breakpilot mit Ihren Normen nutzen?
LINK-ONLY (empfohlen):
Breakpilot verweist auf relevante Abschnitte, zeigt aber keine
Normentexte an. Sie schauen selbst in der Norm nach.
Vorteil: Kein Lizenzrisiko.
NOTES-ONLY:
Sie erstellen eigene Zusammenfassungen und Checklisten.
Diese (nicht die Originaltexte) werden durchsuchbar gemacht.
VOLLTEXT-RAG (nur mit Lizenz!):
Die kompletten Normentexte werden indexiert und durchsuchbar.
NUR moeglich mit schriftlicher AI-Nutzungserlaubnis!
distribution_scope:
type: enum
values:
- "SINGLE_USER" # Nur ein Nutzer
- "COMPANY_INTERNAL" # Nur intern im Unternehmen
- "SUBSIDIARIES" # Inkl. Tochtergesellschaften
- "EXTERNAL_CUSTOMERS" # Auch an Kunden/Externe
- "UNKNOWN" # Nicht bekannt
default: "UNKNOWN"
description: "Wer soll Zugriff auf die Ergebnisse haben?"
simple_explanation: |
Wer soll die KI-generierten Antworten sehen koennen?
WICHTIG: Wenn Sie eine Einzelplatz-Lizenz haben, duerfen
Sie Inhalte nicht an Kollegen weitergeben!
content_type:
type: enum
values:
- "NORM_FULLTEXT" # Kompletter Normentext
- "NORM_EXCERPT" # Auszuege/Kapitel
- "TOC_ONLY" # Nur Inhaltsverzeichnis
- "METADATA_ONLY" # Nur Metadaten (Titel, Nummer, Datum)
- "CUSTOMER_NOTES" # Kundeneigene Zusammenfassungen
- "CHECKLISTS" # Abgeleitete Checklisten
default: "METADATA_ONLY"
description: "Art der zu verarbeitenden Inhalte"
# =============================================================================
# CONTROLS - Normen-Lizenz-Compliance
# =============================================================================
controls:
CTRL-LICENSE-PROOF:
id: CTRL-LICENSE-PROOF
title: "Lizenz-/Rechte-Nachweis einholen"
category: License_Compliance
description: |
Vor Nutzung urheberrechtlich geschuetzter Inhalte muss die
Berechtigung nachgewiesen werden.
when_applicable: |
- licensed_content.present = true
- licensed_content.proof_uploaded = false
- licensed_content.operation_mode in [FULLTEXT_RAG, TRAINING]
what_to_do: |
1. Lizenzvertrag/Kaufbeleg pruefen
2. AI/TDM-Klausel suchen (meist: nicht vorhanden!)
3. Bei DIN Media: Explizite Anfrage stellen
4. Schriftliche Freigabe einholen und hochladen
5. Bei Ablehnung: Auf LINK_ONLY oder NOTES_ONLY wechseln
evidence_needed:
- "Lizenzvertrag (PDF)"
- "Schriftliche AI-Freigabe"
- "E-Mail-Korrespondenz mit Verlag"
effort: medium
legal_refs:
- "UrhG §44b (TDM-Vorbehalt)"
- "DIN Media AGB"
CTRL-LINK-ONLY-MODE:
id: CTRL-LINK-ONLY-MODE
title: "Link-only / Evidence Navigator aktivieren"
category: License_Compliance
description: |
Sicherer Default-Modus: Keine Normen-Volltexte werden verarbeitet,
nur Verweise auf relevante Abschnitte.
when_applicable: |
- licensed_content.present = true
- licensed_content.ai_use_permitted in [NO, UNKNOWN]
what_to_do: |
1. operation_mode auf LINK_ONLY setzen
2. Nur Metadaten indexieren (Titel, Nummer, Ausgabe)
3. Antworten als Checklisten + Verweise formulieren
4. Keine Zitate oder Textpassagen ausgeben
evidence_needed:
- "System-Konfiguration: operation_mode=LINK_ONLY"
- "Stichproben-Audit der Antworten"
effort: low
legal_refs:
- "UrhG §15 (Verwertungsrechte)"
CTRL-NOTES-ONLY-RAG:
id: CTRL-NOTES-ONLY-RAG
title: "Notes-only RAG (kundeneigene Paraphrasen)"
category: License_Compliance
description: |
Indexiert werden nur kundeneigene Notizen und Zusammenfassungen,
nicht die Originaltexte der Normen.
when_applicable: |
- licensed_content.present = true
- licensed_content.operation_mode = NOTES_ONLY
what_to_do: |
1. UI-Flow fuer Notes-Erstellung bereitstellen
2. Kunde formuliert eigene Zusammenfassungen
3. KEIN Copy/Paste von Originaltexten erlauben
4. Notes als separate Kollektion indexieren
5. Provenance-Logging aktivieren
evidence_needed:
- "Notes-Provenance-Log"
- "Stichproben: keine Volltexte in Notes"
effort: medium
legal_refs:
- "UrhG §51 (Zitatrecht - sehr begrenzt)"
CTRL-LICENSE-GATED-INGEST:
id: CTRL-LICENSE-GATED-INGEST
title: "License-gated Ingest (technischer Schutz)"
category: Technical
description: |
Hard Gate vor Chunking/Indexierung: Ohne erlaubten Modus
wird kein Volltext in den Index aufgenommen.
when_applicable: |
- licensed_content.present = true
what_to_do: |
1. Ingest-Pipeline prueft license_policy.can_ingest(doc)
2. Bei deny: Nur Metadaten/Referenz registrieren
3. Audit-Log fuer alle Ingest-Entscheidungen
4. Regelmaessige Pruefung der Deny-Events
evidence_needed:
- "Ingest-Audit-Logs"
- "Denied-Ingest-Reports"
effort: medium
legal_refs:
- "Technische Schutzmassnahmen"
CTRL-OUTPUT-GUARD-QUOTES:
id: CTRL-OUTPUT-GUARD-QUOTES
title: "Output-Guard: Quote-Limits & Cite-only"
category: Technical
description: |
Antwortfilter zur Begrenzung von Zitaten und
Verhinderung unerlaubter Reproduktion.
when_applicable: |
- licensed_content.present = true
what_to_do: |
1. Max. Zitatlänge konfigurieren (z.B. 100 Zeichen)
2. Bei LINK_ONLY: Keine Zitate, nur Verweise
3. Bei NOTES_ONLY: Nur Notes paraphrasieren
4. Bei FULLTEXT_RAG: Kurze Zitate + Quellenangabe
5. Copy-Schutz in UI (wo rechtlich gefordert)
evidence_needed:
- "Output-Guard-Konfiguration"
- "Stichproben-Tests"
effort: low
legal_refs:
- "UrhG §51 (Zitatrecht)"
CTRL-NO-CRAWLING-DIN:
id: CTRL-NO-CRAWLING-DIN
title: "Crawler-/Scraper-Block fuer Normenverlage"
category: Technical
description: |
Automatisierte Abrufe von DIN Media und anderen Normenverlagen
sind in den AGB explizit untersagt.
when_applicable: |
- licensed_content.publisher in [DIN_MEDIA, VDI, VDE, ISO]
what_to_do: |
1. Domain-Denylist konfigurieren
2. Keine Crawler/Scraper auf Normenportale
3. Nur manueller File-Import (wenn lizenziert)
4. Link-only Verweise sind erlaubt
evidence_needed:
- "Domain-Denylist-Konfiguration"
- "Fetch-/Crawl-Logs"
effort: low
legal_refs:
- "DIN Media AGB - Anti-Crawler-Klausel"
- "UrhG §95a (Technische Schutzmassnahmen)"
CTRL-TENANT-ISOLATION-STANDARDS:
id: CTRL-TENANT-ISOLATION-STANDARDS
title: "Tenant-Isolation fuer lizenzierte Inhalte"
category: Technical
description: |
Strikte Trennung lizenzierter Inhalte zwischen Mandanten,
kein unberechtigter Zugriff oder Export.
when_applicable: |
- licensed_content.present = true
- licensed_content.operation_mode in [FULLTEXT_RAG, NOTES_ONLY]
what_to_do: |
1. Collection/Index pro Tenant isolieren
2. Keine Cross-Tenant-Suche
3. Export-Funktion einschraenken
4. Audit-Logging fuer alle Zugriffe
evidence_needed:
- "Tenant-Isolation-Architektur"
- "Zugriffs-Audit-Logs"
effort: medium
legal_refs:
- "Lizenzvertraege (Netzwerk vs. Single)"
CTRL-ONPREM-STANDARDS-VAULT:
id: CTRL-ONPREM-STANDARDS-VAULT
title: "On-Premises Standards Vault (Mac Studio)"
category: Technical
description: |
Lokale Speicherung und Verarbeitung lizenzierter Inhalte
auf kundeneigener Hardware (keine Cloud-Synchronisation).
when_applicable: |
- licensed_content.present = true
- licensed_content.operation_mode in [FULLTEXT_RAG]
- hosting.type = on_premises
what_to_do: |
1. Lokaler Vector Store (keine Cloud)
2. Lokale Embeddings + Inference
3. "No Cloud Sync" fuer lizenzierte Inhalte
4. Air-gapped Mode optional
5. Audit-Logs lokal speichern
evidence_needed:
- "Deployment-Dokumentation"
- "No-Sync-Konfiguration"
effort: medium
legal_refs:
- "Einzelplatz-/Netzwerk-Lizenzbedingungen"
# =============================================================================
# GAP MAPPING - Licensed Content
# =============================================================================
gaps:
GAP_LICENSE_UNKNOWN:
id: GAP_LICENSE_UNKNOWN
title: "Lizenzlage fuer Standards unklar"
description: |
Es werden Normen/Standards genutzt, aber die Lizenzlage
ist nicht geklaert. Default: Link-only Modus.
when:
all:
- licensed_content.present: true
- licensed_content.license_type: "UNKNOWN"
controls:
- CTRL-LICENSE-PROOF
- CTRL-LINK-ONLY-MODE
escalation_level: E2
risk_score: 30
message: |
Bitte klaeren Sie die Lizenzlage fuer Ihre Normen.
Bis dahin ist nur der Link-only Modus verfuegbar.
GAP_AI_USE_NOT_PERMITTED:
id: GAP_AI_USE_NOT_PERMITTED
title: "AI/TDM/LLM Nutzung nicht erlaubt"
description: |
Die KI-Nutzung der Normen ist explizit nicht erlaubt oder unklar.
Volltext-RAG und Training sind blockiert.
when:
all:
- licensed_content.present: true
- licensed_content.ai_use_permitted:
in: ["NO", "UNKNOWN"]
- licensed_content.operation_mode:
in: ["FULLTEXT_RAG", "TRAINING", "EXCERPT_ONLY"]
controls:
- CTRL-LINK-ONLY-MODE
- CTRL-OUTPUT-GUARD-QUOTES
- CTRL-LICENSE-PROOF
escalation_level: E3
risk_score: 50
message: |
ACHTUNG: DIN Media und andere Normenverlage verbieten aktuell
die AI/TDM-Nutzung ohne explizite Genehmigung!
Bitte wechseln Sie auf Link-only oder Notes-only Modus,
oder holen Sie eine schriftliche AI-Lizenz ein.
GAP_FULLTEXT_WITHOUT_PROOF:
id: GAP_FULLTEXT_WITHOUT_PROOF
title: "Volltext-RAG ohne Lizenznachweis"
description: |
Volltext-RAG ist konfiguriert, aber kein Nachweis
der AI-Nutzungserlaubnis liegt vor.
when:
all:
- licensed_content.present: true
- licensed_content.operation_mode: "FULLTEXT_RAG"
- licensed_content.proof_uploaded: false
controls:
- CTRL-LICENSE-PROOF
- CTRL-LICENSE-GATED-INGEST
escalation_level: E3
risk_score: 60
message: |
Volltext-RAG erfordert einen Nachweis der AI-Nutzungserlaubnis.
Bitte laden Sie den Lizenzvertrag oder die schriftliche
Freigabe hoch.
GAP_DISTRIBUTION_SCOPE_MISMATCH:
id: GAP_DISTRIBUTION_SCOPE_MISMATCH
title: "Verteilungsumfang passt nicht zur Lizenz"
description: |
Die geplante Nutzung (z.B. unternehmensweit) uebersteigt
den Lizenzumfang (z.B. Einzelplatz).
when:
all:
- licensed_content.present: true
- licensed_content.license_type: "SINGLE_WORKSTATION"
- licensed_content.distribution_scope:
in: ["COMPANY_INTERNAL", "SUBSIDIARIES", "EXTERNAL_CUSTOMERS"]
controls:
- CTRL-LICENSE-PROOF
- CTRL-LINK-ONLY-MODE
- CTRL-TENANT-ISOLATION-STANDARDS
escalation_level: E3
risk_score: 50
message: |
Ihre Einzelplatz-Lizenz erlaubt keine unternehmensweite Nutzung.
Bitte upgraden Sie auf eine Netzwerk-/Enterprise-Lizenz oder
beschraenken Sie die Nutzung auf einen Arbeitsplatz.
GAP_TRAINING_ON_STANDARDS:
id: GAP_TRAINING_ON_STANDARDS
title: "Training auf Normen ohne AI-Lizenz"
description: |
Modell-Training mit Normeninhalten ist ohne explizite
AI-Lizenz nicht zulaessig.
when:
all:
- licensed_content.present: true
- licensed_content.operation_mode: "TRAINING"
- licensed_content.ai_use_permitted:
in: ["NO", "UNKNOWN"]
controls:
- CTRL-LICENSE-PROOF
escalation_level: E3
risk_score: 80
message: |
STOP: Training auf Normen ist ohne explizite AI-Lizenz verboten!
DIN Media hat dies ausdruecklich ausgeschlossen.
Bitte aendern Sie den Modus auf Link-only oder Notes-only.
GAP_DIN_MEDIA_WITHOUT_AI_LICENSE:
id: GAP_DIN_MEDIA_WITHOUT_AI_LICENSE
title: "DIN Media Normen ohne AI-Lizenz"
description: |
DIN Media (ehem. Beuth) hat explizit festgelegt, dass
AI-Nutzung aktuell nicht erlaubt ist (Stand: 2026).
when:
all:
- licensed_content.present: true
- licensed_content.publisher: "DIN_MEDIA"
- licensed_content.ai_use_permitted:
in: ["NO", "UNKNOWN"]
- licensed_content.operation_mode:
in: ["FULLTEXT_RAG", "TRAINING"]
controls:
- CTRL-LINK-ONLY-MODE
- CTRL-NO-CRAWLING-DIN
- CTRL-LICENSE-PROOF
escalation_level: E3
risk_score: 70
message: |
DIN Media untersagt die AI-Nutzung von Normen ohne
explizite Genehmigung. Ein AI-Lizenzmodell ist erst
ab Q4/2025 geplant.
Verfuegbare Optionen:
1. Link-only Modus (empfohlen)
2. Notes-only Modus (eigene Zusammenfassungen)
3. AI-Lizenz bei DIN Media anfragen
# =============================================================================
# STOP-LINES (Hard Deny)
# =============================================================================
stop_lines:
STOP_DIN_FULLTEXT_AI_NOT_ALLOWED:
id: STOP_DIN_FULLTEXT_AI_NOT_ALLOWED
title: "DIN Media Volltext-RAG/Training ohne Erlaubnis"
description: |
Volltext-RAG oder Training auf DIN Media Standards ist
ohne explizite AI/TDM-Erlaubnis blockiert.
when:
all:
- licensed_content.present: true
- licensed_content.publisher: "DIN_MEDIA"
- licensed_content.operation_mode:
in: ["FULLTEXT_RAG", "TRAINING"]
- licensed_content.ai_use_permitted:
in: ["NO", "UNKNOWN"]
outcome: "NOT_ALLOWED_UNTIL_LICENSE_CLEARED"
feasibility: "NO"
escalation_level: E3
message: |
BLOCKIERT: Volltext-RAG/Training auf DIN Media Standards
ist ohne explizite AI/TDM-Erlaubnis nicht zulaessig.
Default: Link-only oder Notes-only bis Lizenz geklaert.
evidence_refs:
- "DIN Media Support: AI use currently not permitted"
- "DIN Media AGB: TDM-Vorbehalt nach §44b UrhG"
STOP_TRAINING_WITHOUT_PROOF:
id: STOP_TRAINING_WITHOUT_PROOF
title: "Training auf Standards ohne Nachweis"
description: |
Modell-Training mit lizenzierten Inhalten ist ohne
nachweisliche Erlaubnis grundsaetzlich blockiert.
when:
all:
- licensed_content.present: true
- licensed_content.operation_mode: "TRAINING"
- licensed_content.proof_uploaded: false
outcome: "NOT_ALLOWED"
feasibility: "NO"
escalation_level: E3
message: |
BLOCKIERT: Training auf lizenzierten Standards erfordert
einen Nachweis der expliziten AI/TDM-Erlaubnis.
# =============================================================================
# OPERATION MODES - Detaillierte Definition
# =============================================================================
operation_modes:
LINK_ONLY:
id: LINK_ONLY
name: "Evidence Navigator"
description: "Nur Verweise und Checklisten, kein Volltext"
license_requirement: "Keine spezielle Lizenz erforderlich"
features:
- "Verweise auf Normenabschnitte"
- "Strukturierte Checklisten"
- "CE-Dokumentations-Templates"
- "Hazard-Log-Generierung"
restrictions:
- "Keine Normtexte in Index"
- "Keine Zitate in Antworten"
- "Nur Metadaten speicherbar"
risk_level: "MINIMAL"
NOTES_ONLY:
id: NOTES_ONLY
name: "Customer Notes RAG"
description: "Nur kundeneigene Zusammenfassungen werden indexiert"
license_requirement: "Standard-Lizenz + eigene Paraphrasen"
features:
- "Indexierung kundeneigener Notes"
- "Suche in Zusammenfassungen"
- "Checklisten aus Notes generieren"
restrictions:
- "Kein Copy/Paste von Originaltexten"
- "Nur eigene Formulierungen"
- "Zitate nur im Zitatrecht-Rahmen"
risk_level: "LOW"
EXCERPT_ONLY:
id: EXCERPT_ONLY
name: "Zitat-Modus"
description: "Kurze Zitate im Rahmen des Zitatrechts"
license_requirement: "Standard-Lizenz + Zitatrecht"
features:
- "Kurze Zitate mit Quellenangabe"
- "Max. 100-200 Zeichen pro Zitat"
restrictions:
- "Keine umfangreichen Auszuege"
- "Zitatrecht ist begrenzt!"
risk_level: "MEDIUM"
FULLTEXT_RAG:
id: FULLTEXT_RAG
name: "Licensed Full-Text RAG"
description: "Volltext-Indexierung mit expliziter Lizenz"
license_requirement: "AI-Lizenz oder schriftliche Freigabe ERFORDERLICH"
features:
- "Volltext-Indexierung"
- "Semantische Suche"
- "Direkte Antworten mit Quellenangabe"
restrictions:
- "Nur mit Lizenznachweis"
- "Tenant-isoliert"
- "Kein Export erlaubt"
- "Copy-Schutz aktiv"
risk_level: "HIGH"
TRAINING:
id: TRAINING
name: "Model Training"
description: "Training/Fine-Tuning mit Normeninhalten"
license_requirement: "Explizite AI-Training-Lizenz ERFORDERLICH"
features:
- "Fine-Tuning-Daten"
- "Instruction-Tuning"
restrictions:
- "Nur mit expliziter AI-Lizenz"
- "Grundsaetzlich verboten bei DIN Media (aktuell)"
risk_level: "CRITICAL"
# =============================================================================
# METADATA
# =============================================================================
metadata:
created_at: "2026-01-29"
created_by: "AI Compliance SDK"
last_updated: "2026-01-29"
legal_sources:
- name: "DIN Media Wissensdatenbank"
url: "https://support.dinmedia.de/en/support/solutions/articles/80001170855"
note: "AI use currently not permitted; AI license model planned Q4/2025"
- name: "DIN Media AGB"
url: "https://www.dinmedia.de/en/general-terms-and-conditions"
note: "TDM-Vorbehalt, Anti-Crawler, technische Schutzmassnahmen"
- name: "Urheberrecht.de"
url: "https://www.urheberrecht.de/din-normen/"
note: "Zitatrecht ist begrenzt"

View File

@@ -0,0 +1,430 @@
# AI Act (EU Regulation 2024/1689) Obligations
# EU Artificial Intelligence Act
regulation: ai_act
name: "AI Act (EU KI-Verordnung)"
description: "EU-Verordnung zur Festlegung harmonisierter Vorschriften fuer kuenstliche Intelligenz"
obligations:
# Prohibited AI Practices (Art. 5) - applies to all
- id: "AIACT-OBL-001"
title: "Verbotene KI-Praktiken vermeiden"
description: |
Sicherstellung, dass keine verbotenen KI-Praktiken eingesetzt werden:
- Social Scoring durch oeffentliche Stellen
- Ausnutzung von Schwaechen (Alter, Behinderung)
- Unterschwellige Manipulation
- Biometrische Echtzeit-Fernidentifizierung (mit Ausnahmen)
- Emotionserkennung am Arbeitsplatz/in Bildung
- Biometrische Kategorisierung nach sensitiven Merkmalen
applies_when: "uses_ai"
legal_basis:
- norm: "Art. 5 AI Act"
article: "Verbotene Praktiken im KI-Bereich"
category: "Compliance"
responsible: "Geschaeftsfuehrung"
deadline:
type: "absolute"
date: "2025-02-02"
sanctions:
max_fine: "35 Mio. EUR oder 7% Jahresumsatz"
criminal_liability: false
evidence:
- "KI-Inventar mit Risikobewertung"
- "Dokumentierte Pruefung auf verbotene Praktiken"
priority: "kritisch"
# High-Risk AI System Requirements (Art. 6-15)
- id: "AIACT-OBL-002"
title: "Risikomanagementsystem fuer Hochrisiko-KI"
description: |
Einrichtung eines Risikomanagementsystems fuer Hochrisiko-KI-Systeme:
- Ermittlung und Analyse bekannter und vorhersehbarer Risiken
- Schaetzung und Bewertung der Risiken
- Risikominderungsmassnahmen
- Kontinuierliche Ueberwachung und Aktualisierung
applies_when: "high_risk"
legal_basis:
- norm: "Art. 9 AI Act"
article: "Risikomanagementsystem"
category: "Governance"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
personal_liability: false
evidence:
- "Risikomanagement-Dokumentation"
- "Risikobewertungen pro KI-System"
- "Massnahmenplan"
priority: "kritisch"
iso27001_mapping: ["A.5.1.1", "A.8.2"]
- id: "AIACT-OBL-003"
title: "Daten-Governance fuer Hochrisiko-KI"
description: |
Anforderungen an Trainings-, Validierungs- und Testdaten:
- Relevante Design-Entscheidungen
- Datenerhebung und Datenherkunft
- Vorverarbeitung (Annotation, Labelling, Bereinigung)
- Erkennung und Behebung von Verzerrungen (Bias)
- Identifizierung von Datenluecken
applies_when: "high_risk_provider"
legal_basis:
- norm: "Art. 10 AI Act"
article: "Daten und Daten-Governance"
category: "Technisch"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Datensatzdokumentation"
- "Bias-Analyse-Berichte"
- "Datenqualitaetsnachweise"
priority: "hoch"
- id: "AIACT-OBL-004"
title: "Technische Dokumentation erstellen"
description: |
Erstellung umfassender technischer Dokumentation vor Inverkehrbringen:
- Allgemeine Beschreibung des KI-Systems
- Design-Spezifikationen
- Entwicklungsprozess
- Leistungsmetriken
- Risikomanagement-Dokumentation
applies_when: "high_risk_provider"
legal_basis:
- norm: "Art. 11 AI Act"
article: "Technische Dokumentation"
category: "Governance"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Technische Dokumentation nach Anhang IV"
- "Systemarchitektur-Dokumentation"
- "Algorithmus-Beschreibung"
priority: "hoch"
- id: "AIACT-OBL-005"
title: "Protokollierungsfunktion implementieren"
description: |
Hochrisiko-KI-Systeme muessen automatische Protokolle (Logs) erstellen:
- Nutzungszeitraum
- Referenzdatenbank
- Eingabedaten
- Identitaet der verifizierenden Personen
applies_when: "high_risk"
legal_basis:
- norm: "Art. 12 AI Act"
article: "Aufzeichnungspflichten"
category: "Technisch"
responsible: "IT-Leitung"
deadline:
type: "relative"
duration: "Aufbewahrung mindestens 6 Monate"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Log-System-Dokumentation"
- "Beispiel-Logs"
- "Aufbewahrungsrichtlinie"
priority: "hoch"
iso27001_mapping: ["A.12.4"]
- id: "AIACT-OBL-006"
title: "Transparenz und Nutzerinformation"
description: |
Bereitstellung klarer Informationen fuer Betreiber (Deployer):
- Gebrauchsanweisungen
- Eigenschaften und Grenzen des Systems
- Leistungsniveau und Genauigkeit
- Vorhersehbare Fehlnutzungen
applies_when: "high_risk_provider"
legal_basis:
- norm: "Art. 13 AI Act"
article: "Transparenz und Information"
category: "Organisatorisch"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Gebrauchsanweisung"
- "Leistungsdokumentation"
- "Warnhinweise"
priority: "hoch"
- id: "AIACT-OBL-007"
title: "Menschliche Aufsicht sicherstellen"
description: |
Hochrisiko-KI muss menschliche Aufsicht ermoeglichen:
- Faehigkeiten und Grenzen verstehen
- Ueberwachung des Betriebs
- Interpretation der Ausgaben
- Eingreifen oder Abbrechen koennen
applies_when: "high_risk"
legal_basis:
- norm: "Art. 14 AI Act"
article: "Menschliche Aufsicht"
category: "Organisatorisch"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Aufsichtskonzept"
- "Schulungsnachweise fuer Bediener"
- "Notfall-Abschaltprozedur"
priority: "kritisch"
- id: "AIACT-OBL-008"
title: "Genauigkeit, Robustheit und Cybersicherheit"
description: |
Hochrisiko-KI muss waehrend des gesamten Lebenszyklus:
- Angemessene Genauigkeit aufweisen
- Robust gegen Fehler und Inkonsistenzen sein
- Cyberangriffe verhindern koennen (Adversarial Attacks)
applies_when: "high_risk"
legal_basis:
- norm: "Art. 15 AI Act"
article: "Genauigkeit, Robustheit und Cybersicherheit"
category: "Technisch"
responsible: "IT-Leitung"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Genauigkeits-Metriken und Tests"
- "Robustheitstests"
- "Security-Assessment"
priority: "hoch"
iso27001_mapping: ["A.14.2", "A.18.2"]
# Deployer Obligations (Art. 26)
- id: "AIACT-OBL-009"
title: "Betreiberpflichten fuer Hochrisiko-KI"
description: |
Betreiber (Deployer) von Hochrisiko-KI muessen:
- Geeignete technische und organisatorische Massnahmen treffen
- Eingabedaten auf Relevanz pruefen
- Betrieb ueberwachen
- Protokolle aufbewahren
- Betroffene Personen informieren
applies_when: "high_risk_deployer"
legal_basis:
- norm: "Art. 26 AI Act"
article: "Pflichten der Betreiber"
category: "Organisatorisch"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Betriebskonzept"
- "Eingabedaten-Pruefung"
- "Monitoring-Dokumentation"
priority: "hoch"
- id: "AIACT-OBL-010"
title: "Grundrechte-Folgenabschaetzung"
description: |
Betreiber von Hochrisiko-KI in sensiblen Bereichen muessen vor Einsatz eine
Grundrechte-Folgenabschaetzung durchfuehren (FRIA - Fundamental Rights Impact Assessment).
Dies gilt fuer oeffentliche Stellen und private Betreiber in kritischen Bereichen.
applies_when: "high_risk_deployer_fria"
legal_basis:
- norm: "Art. 27 AI Act"
article: "Grundrechte-Folgenabschaetzung"
category: "Governance"
responsible: "KI-Verantwortlicher"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "FRIA-Dokumentation"
- "Risikobewertung Grundrechte"
- "Abhilfemassnahmen"
priority: "kritisch"
# Transparency Obligations for Limited Risk AI (Art. 50)
- id: "AIACT-OBL-011"
title: "Transparenzpflichten fuer KI-Interaktionen"
description: |
Bei KI-Systemen, die mit natuerlichen Personen interagieren:
- Kennzeichnung der KI-Interaktion
- Information, dass Inhalte KI-generiert sind
- Kennzeichnung von Deep Fakes
applies_when: "limited_risk"
legal_basis:
- norm: "Art. 50 AI Act"
article: "Transparenzpflichten"
category: "Organisatorisch"
responsible: "KI-Verantwortlicher"
deadline:
type: "absolute"
date: "2026-08-02"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Kennzeichnungskonzept"
- "Nutzerhinweise"
- "Deep-Fake-Kennzeichnung"
priority: "hoch"
# GPAI Obligations (Art. 53)
- id: "AIACT-OBL-012"
title: "GPAI-Modell Dokumentation"
description: |
Anbieter von GPAI-Modellen (General Purpose AI) muessen:
- Technische Dokumentation erstellen und aktualisieren
- Informationen fuer nachgelagerte Anbieter bereitstellen
- Urheberrechtsrichtlinie einhalten
- Trainingsdaten-Zusammenfassung veroeffentlichen
applies_when: "gpai_provider"
legal_basis:
- norm: "Art. 53 AI Act"
article: "Pflichten der Anbieter von GPAI-Modellen"
category: "Governance"
responsible: "KI-Verantwortlicher"
deadline:
type: "absolute"
date: "2025-08-02"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "GPAI-Dokumentation"
- "Trainingsdaten-Summary"
- "Urheberrechts-Policy"
priority: "hoch"
- id: "AIACT-OBL-013"
title: "GPAI mit systemischem Risiko"
description: |
GPAI-Modelle mit systemischem Risiko (>10^25 FLOP Training) haben zusaetzliche Pflichten:
- Modellbewertung nach Protokollen
- Bewertung und Minderung systemischer Risiken
- Dokumentation von Vorfaellen
- Angemessene Cybersicherheit
applies_when: "gpai_systemic_risk"
legal_basis:
- norm: "Art. 55 AI Act"
article: "Pflichten bei systemischem Risiko"
category: "Technisch"
responsible: "KI-Verantwortlicher"
deadline:
type: "absolute"
date: "2025-08-02"
sanctions:
max_fine: "35 Mio. EUR oder 7% Jahresumsatz"
evidence:
- "Systemische Risikobewertung"
- "Red-Teaming-Berichte"
- "Incident-Dokumentation"
priority: "kritisch"
# Registration (Art. 49, 60)
- id: "AIACT-OBL-014"
title: "EU-Datenbank-Registrierung"
description: |
Registrierung in der EU-Datenbank fuer Hochrisiko-KI-Systeme:
- Anbieter: Vor Inverkehrbringen
- Betreiber: Vor Inbetriebnahme (bei bestimmten Kategorien)
applies_when: "high_risk"
legal_basis:
- norm: "Art. 49 AI Act"
article: "Registrierung"
category: "Meldepflicht"
responsible: "KI-Verantwortlicher"
deadline:
type: "relative"
duration: "Vor Inverkehrbringen/Inbetriebnahme"
sanctions:
max_fine: "15 Mio. EUR oder 3% Jahresumsatz"
evidence:
- "Registrierungsbestaetigung"
- "EU-Datenbank-Eintrag"
priority: "hoch"
# AI Literacy (Art. 4)
- id: "AIACT-OBL-015"
title: "KI-Kompetenz sicherstellen"
description: |
Anbieter und Betreiber muessen sicherstellen, dass Personal mit ausreichender
KI-Kompetenz ausgestattet ist. Dies umfasst Schulungen und Sensibilisierung
fuer Risiken und ethische Aspekte.
applies_when: "uses_ai"
legal_basis:
- norm: "Art. 4 AI Act"
article: "KI-Kompetenz"
category: "Schulung"
responsible: "Geschaeftsfuehrung"
deadline:
type: "absolute"
date: "2025-02-02"
sanctions:
max_fine: "7,5 Mio. EUR oder 1% Jahresumsatz"
evidence:
- "Schulungsnachweise"
- "Kompetenzmatrix"
- "Awareness-Programm"
priority: "mittel"
controls:
- id: "AIACT-CTRL-001"
name: "KI-Inventar"
description: "Fuehrung eines vollstaendigen Inventars aller KI-Systeme"
category: "Governance"
what_to_do: "Erfassung aller KI-Systeme mit Risikoeinstufung, Zweck, Anbieter, Betreiber"
iso27001_mapping: ["A.8.1"]
priority: "kritisch"
- id: "AIACT-CTRL-002"
name: "KI-Governance-Struktur"
description: "Etablierung einer KI-Governance mit klaren Verantwortlichkeiten"
category: "Governance"
what_to_do: "Benennung eines KI-Verantwortlichen, Einrichtung eines KI-Boards"
priority: "hoch"
- id: "AIACT-CTRL-003"
name: "Bias-Testing und Fairness"
description: "Regelmaessige Pruefung auf Verzerrungen und Diskriminierung"
category: "Technisch"
what_to_do: "Implementierung von Bias-Detection, Fairness-Metriken, Datensatz-Audits"
priority: "hoch"
- id: "AIACT-CTRL-004"
name: "Model Monitoring"
description: "Kontinuierliche Ueberwachung der KI-Modellleistung"
category: "Technisch"
what_to_do: "Drift-Detection, Performance-Monitoring, Anomalie-Erkennung"
priority: "hoch"
- id: "AIACT-CTRL-005"
name: "KI-Risikobewertungs-Prozess"
description: "Etablierung eines strukturierten Prozesses zur Risikobewertung"
category: "Governance"
what_to_do: "Pre-Deployment Assessment, regelmaessige Re-Evaluation, Eskalationsprozess"
priority: "kritisch"
- id: "AIACT-CTRL-006"
name: "Explainability-Framework"
description: "Implementierung von Erklaerbarkeit fuer KI-Entscheidungen"
category: "Technisch"
what_to_do: "SHAP/LIME Integration, Entscheidungsprotokollierung, Nutzererklaerungen"
priority: "mittel"
incident_deadlines:
- phase: "Schwerwiegender Vorfall melden"
deadline: "unverzueglich"
content: |
Meldung schwerwiegender Vorfaelle bei Hochrisiko-KI-Systemen:
- Tod oder schwere Gesundheitsschaeden
- Schwerwiegende Grundrechtsverletzungen
- Schwere Schaeden an Eigentum oder Umwelt
recipient: "Zustaendige Marktaufsichtsbehoerde"
legal_basis:
- norm: "Art. 73 AI Act"
- phase: "Fehlfunktion melden (Anbieter)"
deadline: "15 Tage"
content: |
Anbieter von Hochrisiko-KI melden Fehlfunktionen, die einen
schwerwiegenden Vorfall darstellen koennten.
recipient: "Marktaufsichtsbehoerde des Herkunftslandes"
legal_basis:
- norm: "Art. 73 Abs. 1 AI Act"

View File

@@ -0,0 +1,321 @@
# DSGVO (Datenschutz-Grundverordnung) Obligations
# EU Verordnung 2016/679
regulation: dsgvo
name: "DSGVO (Datenschutz-Grundverordnung)"
description: "EU-Verordnung zum Schutz personenbezogener Daten"
obligations:
- id: "DSGVO-OBL-001"
title: "Verarbeitungsverzeichnis fuehren"
description: |
Fuehrung eines Verzeichnisses aller Verarbeitungstaetigkeiten mit Angabe der
Zwecke, Kategorien betroffener Personen, Empfaenger, Uebermittlungen in
Drittlaender und Loeschfristen.
applies_when: "always"
legal_basis:
- norm: "Art. 30 DSGVO"
article: "Verzeichnis von Verarbeitungstaetigkeiten"
category: "Governance"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "Verarbeitungsverzeichnis"
- "Regelmaessige Aktualisierung dokumentiert"
priority: "hoch"
iso27001_mapping: ["A.5.1.1"]
- id: "DSGVO-OBL-002"
title: "Technische und organisatorische Massnahmen (TOMs)"
description: |
Implementierung geeigneter technischer und organisatorischer Massnahmen zum
Schutz personenbezogener Daten unter Beruecksichtigung des Stands der Technik,
der Implementierungskosten und der Art, des Umfangs, der Umstaende und der
Zwecke der Verarbeitung.
applies_when: "always"
legal_basis:
- norm: "Art. 32 DSGVO"
article: "Sicherheit der Verarbeitung"
category: "Technisch"
responsible: "IT-Leitung"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "TOM-Dokumentation"
- "Risikoanalyse"
- "Verschluesselungskonzept"
- "Zugriffskontroll-Dokumentation"
priority: "hoch"
iso27001_mapping: ["A.8", "A.10", "A.12", "A.13"]
how_to_implement: |
1. Risikoanalyse fuer alle Verarbeitungen durchfuehren
2. Geeignete TOMs je nach Risikoniveau auswaehlen
3. Verschluesselung fuer Daten at rest und in transit
4. Zugriffskontrolle nach Need-to-know-Prinzip
5. Regelmaessige Ueberpruefung und Aktualisierung
- id: "DSGVO-OBL-003"
title: "Datenschutz-Folgenabschaetzung (DSFA)"
description: |
Durchfuehrung einer Datenschutz-Folgenabschaetzung bei Verarbeitungsvorgaengen,
die voraussichtlich ein hohes Risiko fuer die Rechte und Freiheiten natuerlicher
Personen zur Folge haben, insbesondere bei neuen Technologien.
applies_when: "high_risk"
legal_basis:
- norm: "Art. 35 DSGVO"
article: "Datenschutz-Folgenabschaetzung"
category: "Governance"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "DSFA-Dokumentation"
- "Risikobewertung"
- "Abhilfemassnahmen"
- "Stellungnahme DSB"
priority: "kritisch"
iso27001_mapping: ["A.5.1.1", "A.18.1"]
how_to_implement: |
1. Pruefen ob DSFA erforderlich (Blacklist der Aufsichtsbehoerde)
2. Systematische Beschreibung der Verarbeitung
3. Bewertung der Notwendigkeit und Verhaeltnismaessigkeit
4. Risiken fuer Rechte und Freiheiten bewerten
5. Abhilfemassnahmen festlegen
6. Bei hohem Restrisiko: Konsultation der Aufsichtsbehoerde
- id: "DSGVO-OBL-004"
title: "Datenschutzbeauftragten benennen"
description: |
Benennung eines Datenschutzbeauftragten bei oeffentlichen Stellen,
systematischer Ueberwachung im grossen Umfang oder Verarbeitung
besonderer Kategorien im grossen Umfang. In Deutschland: ab 20 MA.
applies_when: "needs_dpo"
legal_basis:
- norm: "Art. 37 DSGVO"
article: "Benennung eines Datenschutzbeauftragten"
- norm: "§ 38 BDSG"
article: "Datenschutzbeauftragte nichtoeffentlicher Stellen"
category: "Governance"
responsible: "Geschaeftsfuehrung"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "DSB-Bestellung"
- "Meldung an Aufsichtsbehoerde"
- "Veroeffentlichung Kontaktdaten"
priority: "hoch"
- id: "DSGVO-OBL-005"
title: "Auftragsverarbeitungsvertrag (AVV)"
description: |
Abschluss eines Auftragsverarbeitungsvertrags mit allen Auftragsverarbeitern,
der die Pflichten gemaess Art. 28 Abs. 3 DSGVO enthaelt.
applies_when: "uses_processors"
legal_basis:
- norm: "Art. 28 DSGVO"
article: "Auftragsverarbeiter"
category: "Organisatorisch"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "AVV-Vertrag"
- "TOM-Nachweis des Auftragsverarbeiters"
- "Verzeichnis der Auftragsverarbeiter"
priority: "hoch"
- id: "DSGVO-OBL-006"
title: "Informationspflichten erfuellen"
description: |
Information der betroffenen Personen ueber die Verarbeitung ihrer Daten
bei Erhebung (Art. 13) oder nachtraeglich (Art. 14). Mindestinhalt:
Identitaet Verantwortlicher, Zwecke, Rechtsgrundlage, Empfaenger,
Uebermittlung Drittland, Speicherdauer, Betroffenenrechte.
applies_when: "controller"
legal_basis:
- norm: "Art. 13 DSGVO"
article: "Informationspflicht bei Erhebung"
- norm: "Art. 14 DSGVO"
article: "Informationspflicht bei Dritterhebung"
category: "Organisatorisch"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "20 Mio. EUR oder 4% Jahresumsatz"
evidence:
- "Datenschutzerklaerung Website"
- "Cookie-Banner"
- "Informationsblaetter Mitarbeiter"
- "Kundeninformationen"
priority: "hoch"
- id: "DSGVO-OBL-007"
title: "Betroffenenrechte umsetzen"
description: |
Einrichtung von Prozessen zur Bearbeitung von Betroffenenanfragen innerhalb
von 1 Monat: Auskunft (Art. 15), Berichtigung (Art. 16), Loeschung (Art. 17),
Einschraenkung (Art. 18), Datenuebertragbarkeit (Art. 20), Widerspruch (Art. 21).
applies_when: "controller"
legal_basis:
- norm: "Art. 15-21 DSGVO"
article: "Betroffenenrechte"
category: "Organisatorisch"
responsible: "Datenschutzbeauftragter"
deadline:
type: "relative"
duration: "1 Monat nach Anfrage"
sanctions:
max_fine: "20 Mio. EUR oder 4% Jahresumsatz"
evidence:
- "DSR-Prozess dokumentiert"
- "Anfrageformulare"
- "Bearbeitungsprotokolle"
priority: "kritisch"
- id: "DSGVO-OBL-008"
title: "Einwilligungen dokumentieren"
description: |
Nachweis gueltiger Einwilligungen: freiwillig, informiert, spezifisch,
unmissverstaendlich, widerrufbar. Bei besonderen Kategorien: ausdruecklich.
applies_when: "controller"
legal_basis:
- norm: "Art. 7 DSGVO"
article: "Bedingungen fuer die Einwilligung"
- norm: "Art. 9 Abs. 2 lit. a DSGVO"
category: "Governance"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "20 Mio. EUR oder 4% Jahresumsatz"
evidence:
- "Consent-Management-System"
- "Einwilligungsprotokolle"
- "Widerrufsprozess dokumentiert"
priority: "hoch"
- id: "DSGVO-OBL-009"
title: "Loeschkonzept umsetzen"
description: |
Implementierung eines Loeschkonzepts mit definierten Aufbewahrungsfristen
und automatisierten Loeschroutinen (Speicherbegrenzung).
applies_when: "always"
legal_basis:
- norm: "Art. 17 DSGVO"
article: "Recht auf Loeschung"
- norm: "Art. 5 Abs. 1 lit. e DSGVO"
article: "Speicherbegrenzung"
category: "Technisch"
responsible: "IT-Leitung"
sanctions:
max_fine: "20 Mio. EUR oder 4% Jahresumsatz"
evidence:
- "Loeschkonzept"
- "Aufbewahrungsfristen je Kategorie"
- "Loeschprotokolle"
priority: "hoch"
- id: "DSGVO-OBL-010"
title: "Drittlandtransfer absichern"
description: |
Bei Uebermittlung in Drittlaender ohne Angemessenheitsbeschluss:
Standardvertragsklauseln (SCCs), BCRs oder andere Garantien.
Transfer Impact Assessment durchfuehren.
applies_when: "cross_border"
legal_basis:
- norm: "Art. 44-49 DSGVO"
article: "Uebermittlung in Drittlaender"
category: "Organisatorisch"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "20 Mio. EUR oder 4% Jahresumsatz"
evidence:
- "SCCs abgeschlossen"
- "Transfer Impact Assessment"
- "Dokumentation der Garantien"
priority: "kritisch"
- id: "DSGVO-OBL-011"
title: "Meldeprozess Datenschutzverletzungen"
description: |
Etablierung eines Prozesses zur Erkennung, Bewertung und Meldung von
Datenschutzverletzungen innerhalb von 72 Stunden an die Aufsichtsbehoerde
und ggf. unverzueglich an betroffene Personen.
applies_when: "always"
legal_basis:
- norm: "Art. 33 DSGVO"
article: "Meldung an Aufsichtsbehoerde"
- norm: "Art. 34 DSGVO"
article: "Benachrichtigung Betroffener"
category: "Meldepflicht"
responsible: "Datenschutzbeauftragter"
sanctions:
max_fine: "10 Mio. EUR oder 2% Jahresumsatz"
evidence:
- "Breach-Notification-Prozess"
- "Meldevorlage"
- "Vorfallprotokoll"
priority: "kritisch"
controls:
- id: "DSGVO-CTRL-001"
name: "Consent-Management-System"
description: "Implementierung eines Systems zur Verwaltung von Einwilligungen"
category: "Technisch"
what_to_do: "Implementierung einer Consent-Management-Plattform mit Protokollierung, Widerrufsmoeglichkeit und Nachweis"
iso27001_mapping: ["A.18.1"]
priority: "hoch"
- id: "DSGVO-CTRL-002"
name: "Verschluesselung personenbezogener Daten"
description: "Verschluesselung ruhender und uebertragener Daten"
category: "Technisch"
what_to_do: "TLS 1.3 fuer Uebertragung, AES-256 fuer Speicherung, Key-Management implementieren"
iso27001_mapping: ["A.10.1"]
priority: "hoch"
- id: "DSGVO-CTRL-003"
name: "Zugriffskontrolle"
description: "Need-to-know-Prinzip fuer Zugriff auf personenbezogene Daten"
category: "Organisatorisch"
what_to_do: "RBAC implementieren, regelmaessige Berechtigungspruefung, Protokollierung aller Zugriffe"
iso27001_mapping: ["A.9.1", "A.9.2", "A.9.4"]
priority: "hoch"
- id: "DSGVO-CTRL-004"
name: "Pseudonymisierung/Anonymisierung"
description: "Anwendung von Pseudonymisierung wo moeglich, Anonymisierung fuer Analysen"
category: "Technisch"
what_to_do: "Pseudonymisierungsverfahren implementieren, Zuordnungstabellen getrennt speichern"
iso27001_mapping: ["A.8.2"]
priority: "mittel"
- id: "DSGVO-CTRL-005"
name: "Datenschutz-Schulungen"
description: "Regelmaessige Schulung aller Mitarbeiter zu Datenschutzthemen"
category: "Organisatorisch"
what_to_do: "Jaehrliche Pflichtschulungen, Awareness-Kampagnen, dokumentierte Nachweise"
iso27001_mapping: ["A.7.2.2"]
priority: "mittel"
incident_deadlines:
- phase: "Meldung an Aufsichtsbehoerde"
deadline: "72 Stunden"
content: |
Meldung bei Verletzung des Schutzes personenbezogener Daten,
es sei denn, die Verletzung fuehrt voraussichtlich nicht zu einem
Risiko fuer die Rechte und Freiheiten natuerlicher Personen.
Inhalt: Art der Verletzung, Kategorien/Anzahl Betroffener,
Kontakt DSB, Folgen, ergriffene Massnahmen.
recipient: "Zustaendige Datenschutz-Aufsichtsbehoerde"
legal_basis:
- norm: "Art. 33 DSGVO"
- phase: "Benachrichtigung Betroffener"
deadline: "unverzueglich"
content: |
Wenn die Verletzung voraussichtlich ein hohes Risiko fuer die
Rechte und Freiheiten natuerlicher Personen zur Folge hat.
In klarer und einfacher Sprache: Art der Verletzung, Kontakt DSB,
wahrscheinliche Folgen, ergriffene Abhilfemassnahmen.
recipient: "Betroffene Personen"
legal_basis:
- norm: "Art. 34 DSGVO"

View File

@@ -0,0 +1,556 @@
# NIS2 Obligations & Controls
# Version: 1.0
# Based on: EU Directive 2022/2555 (NIS2) and German BSIG-E (Draft)
regulation: nis2
name: "NIS2-Richtlinie / BSIG-E"
version: "1.0"
effective_date: "2024-10-18"
german_implementation: "BSIG-E (Entwurf)"
# ==============================================================================
# Pflichten (Obligations)
# ==============================================================================
obligations:
# ---------------------------------------------------------------------------
# Meldepflichten
# ---------------------------------------------------------------------------
- id: "NIS2-OBL-001"
title: "BSI-Registrierung"
description: |
Registrierung beim BSI über das Meldeportal innerhalb von 3 Monaten nach
Identifikation als betroffene Einrichtung. Anzugeben sind:
- Name und Anschrift der Einrichtung
- Kontaktdaten (E-Mail, Telefon) eines Ansprechpartners
- IP-Adressbereiche der Einrichtung
- Sektor und Tätigkeitsbereich
applies_when: "classification in ['wichtige_einrichtung', 'besonders_wichtige_einrichtung']"
legal_basis:
- norm: "§ 33 BSIG-E"
article: "Registrierungspflicht"
- norm: "Art. 3 Abs. 4 NIS2"
category: "Meldepflicht"
responsible: "Geschäftsführung"
deadline:
type: "absolute"
date: "2025-01-17"
sanctions:
max_fine: "500.000 EUR"
personal_liability: false
evidence:
- "Registrierungsbestätigung des BSI"
- "Dokumentierte Ansprechpartner mit Kontaktdaten"
- "Liste der registrierten IP-Bereiche"
priority: "critical"
how_to_implement: |
1. BSI-Meldeportal aufrufen (wird noch eingerichtet)
2. Unternehmensdaten eingeben
3. Technische Ansprechpartner benennen
4. IP-Bereiche dokumentieren und eintragen
5. Bestätigung archivieren
- id: "NIS2-OBL-002"
title: "Risikomanagement-Maßnahmen implementieren"
description: |
Umsetzung angemessener und verhältnismäßiger technischer, operativer und
organisatorischer Maßnahmen zur Beherrschung der Risiken für die Sicherheit
der Netz- und Informationssysteme. Die Maßnahmen müssen dem Stand der Technik
entsprechen und folgende Bereiche abdecken:
- Risikoanalyse und Sicherheitskonzepte
- Bewältigung von Sicherheitsvorfällen
- Betriebskontinuität und Krisenmanagement
- Sicherheit der Lieferkette
- Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung
- Bewertung der Wirksamkeit von Maßnahmen
- Cyberhygiene und Schulungen
- Kryptographie
- Personalsicherheit
- Zugangskontrollen
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 NIS2"
article: "Risikomanagementmaßnahmen im Bereich der Cybersicherheit"
- norm: "§ 30 BSIG-E"
article: "Risikomanagementmaßnahmen"
category: "Governance"
responsible: "CISO"
deadline:
type: "relative"
duration: "18 Monate nach Inkrafttreten des BSIG-E"
sanctions:
max_fine: "10 Mio. EUR oder 2% des weltweiten Jahresumsatzes"
personal_liability: true
evidence:
- "ISMS-Dokumentation"
- "Risikoanalyse und -bewertung"
- "Maßnahmenkatalog mit Umsetzungsstatus"
- "Sicherheitskonzept"
priority: "high"
iso27001_mapping: ["A.5", "A.6", "A.8"]
- id: "NIS2-OBL-003"
title: "Geschäftsführungs-Verantwortung und Genehmigung"
description: |
Die Leitungsorgane (Geschäftsführung, Vorstand) müssen die
Risikomanagementmaßnahmen billigen und deren Umsetzung überwachen.
Bei Verstößen können sie persönlich haftbar gemacht werden. Die
Geschäftsführung ist verpflichtet:
- Risikomanagement-Maßnahmen zu genehmigen
- Umsetzung regelmäßig zu überprüfen
- Ausreichende Ressourcen bereitzustellen
- Cybersicherheit als strategisches Thema zu behandeln
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 20 NIS2"
article: "Governance"
- norm: "§ 38 BSIG-E"
article: "Billigung, Überwachung und Schulung"
category: "Governance"
responsible: "Geschäftsführung"
sanctions:
max_fine: "10 Mio. EUR oder 2% des weltweiten Jahresumsatzes"
personal_liability: true
evidence:
- "Vorstandsbeschluss zur Cybersicherheitsstrategie"
- "Dokumentierte Genehmigung der Risikomanagement-Maßnahmen"
- "Protokolle der regelmäßigen Reviews"
- "Nachweis der Ressourcenbereitstellung"
priority: "critical"
- id: "NIS2-OBL-004"
title: "Cybersicherheits-Schulung der Geschäftsführung"
description: |
Mitglieder der Leitungsorgane müssen an regelmäßigen Schulungen teilnehmen,
um ausreichende Kenntnisse und Fähigkeiten zur Erkennung und Bewertung von
Cybersicherheitsrisiken und deren Auswirkungen zu erlangen. Die Schulungen
müssen folgende Themen abdecken:
- Aktuelle Bedrohungslage
- Grundlagen der Informationssicherheit
- Relevante gesetzliche Anforderungen (NIS2, DSGVO, etc.)
- Risikobasierter Ansatz
- Incident Response und Krisenmanagement
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 20 Abs. 2 NIS2"
- norm: "§ 38 Abs. 3 BSIG-E"
category: "Schulung"
responsible: "Geschäftsführung"
deadline:
type: "recurring"
interval: "jährlich"
evidence:
- "Schulungsnachweise/Zertifikate der Geschäftsführung"
- "Schulungsplan mit Themen und Terminen"
- "Teilnahmelisten"
priority: "high"
- id: "NIS2-OBL-005"
title: "Incident-Response-Prozess und Meldepflichten"
description: |
Etablierung eines Prozesses zur Erkennung, Analyse, Eindämmung und Meldung
von erheblichen Sicherheitsvorfällen. Die Meldung muss in drei Phasen erfolgen:
1. Frühwarnung (24 Stunden): Unverzügliche Meldung, ob böswilliger Angriff
vermutet wird und ob grenzüberschreitende Auswirkungen möglich sind
2. Vorfallmeldung (72 Stunden): Aktualisierung mit erster Bewertung,
Schweregrad, Auswirkungen und Kompromittierungsindikatoren
3. Abschlussbericht (1 Monat): Ausführliche Beschreibung, Ursachenanalyse,
ergriffene Maßnahmen und grenzüberschreitende Auswirkungen
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 23 NIS2"
article: "Berichtspflichten"
- norm: "§ 32 BSIG-E"
article: "Meldepflichten"
category: "Meldepflicht"
responsible: "CISO"
evidence:
- "Incident-Response-Plan"
- "Meldeprozess-Dokumentation"
- "24/7-Erreichbarkeit der Ansprechpartner"
- "Kontaktdaten BSI und ggf. sektorale Behörden"
- "Vorlagen für Meldungen"
priority: "critical"
iso27001_mapping: ["A.16"]
- id: "NIS2-OBL-006"
title: "Business Continuity Management"
description: |
Implementierung von Maßnahmen zur Aufrechterhaltung des Betriebs:
- Backup-Management und -Strategie
- Notfallwiederherstellung (Disaster Recovery)
- Krisenmanagement
- Notfallplanung
Regelmäßige Tests der BCM-Maßnahmen sind durchzuführen.
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. c NIS2"
- norm: "§ 30 Abs. 2 Nr. 3 BSIG-E"
category: "Technisch"
responsible: "CISO"
evidence:
- "BCM-Dokumentation"
- "Backup-Konzept mit RTO/RPO"
- "Disaster-Recovery-Plan"
- "Krisenmanagement-Handbuch"
- "Testprotokolle (mindestens jährlich)"
priority: "high"
iso27001_mapping: ["A.17"]
- id: "NIS2-OBL-007"
title: "Lieferketten-Sicherheit"
description: |
Sicherstellung der Sicherheit in der Lieferkette, einschließlich:
- Bewertung der Sicherheitspraktiken von Lieferanten
- Vertragliche Sicherheitsanforderungen
- Regelmäßige Überprüfung der Lieferanten
- Berücksichtigung von Konzentrationsrisiken
- Dokumentation kritischer Lieferanten
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. d NIS2"
- norm: "§ 30 Abs. 2 Nr. 4 BSIG-E"
category: "Organisatorisch"
responsible: "CISO"
evidence:
- "Lieferanten-Risikobewertung"
- "Sicherheitsanforderungen in Verträgen"
- "Liste kritischer Lieferanten"
- "Audit-Berichte von Lieferanten"
priority: "medium"
iso27001_mapping: ["A.15"]
- id: "NIS2-OBL-008"
title: "Schwachstellenmanagement"
description: |
Etablierung von Prozessen zum Umgang mit Schwachstellen:
- Regelmäßige Schwachstellen-Scans
- Priorisierung nach Risiko
- Zeitnahe Behebung (Patch-Management)
- Koordinierte Offenlegung von Schwachstellen
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. e NIS2"
- norm: "§ 30 Abs. 2 Nr. 5 BSIG-E"
category: "Technisch"
responsible: "CISO"
evidence:
- "Schwachstellen-Management-Prozess"
- "Patch-Management-Richtlinie"
- "Vulnerability-Scan-Berichte"
- "Statistiken zur Behebungszeit"
priority: "high"
iso27001_mapping: ["A.12.6"]
- id: "NIS2-OBL-009"
title: "Zugangs- und Identitätsmanagement"
description: |
Implementierung von Konzepten für:
- Zugangskontrolle (Need-to-know-Prinzip)
- Management von Benutzerkonten und Berechtigungen
- Multi-Faktor-Authentifizierung (MFA)
- Sichere Authentifizierungsmethoden
- Regelmäßige Überprüfung von Berechtigungen
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. i NIS2"
- norm: "§ 30 Abs. 2 Nr. 9 BSIG-E"
category: "Technisch"
responsible: "IT-Leitung"
evidence:
- "Zugangskontroll-Richtlinie"
- "MFA-Implementierungsnachweis"
- "Identity-Management-Dokumentation"
- "Berechtigungsmatrix"
- "Review-Protokolle"
priority: "high"
iso27001_mapping: ["A.9"]
- id: "NIS2-OBL-010"
title: "Kryptographie und Verschlüsselung"
description: |
Konzepte und Verfahren für den Einsatz von Kryptographie:
- Verschlüsselung von Daten in Ruhe und Transit
- Sichere Schlüsselverwaltung
- Verwendung aktueller kryptographischer Standards
- Regelmäßige Überprüfung der eingesetzten Verfahren
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. h NIS2"
- norm: "§ 30 Abs. 2 Nr. 8 BSIG-E"
category: "Technisch"
responsible: "CISO"
evidence:
- "Kryptographie-Richtlinie"
- "Verschlüsselungskonzept"
- "Key-Management-Dokumentation"
- "Liste eingesetzter Algorithmen"
priority: "medium"
iso27001_mapping: ["A.10"]
- id: "NIS2-OBL-011"
title: "Personalsicherheit und Awareness"
description: |
Sicherstellung der Personalsicherheit:
- Hintergrundüberprüfungen für kritische Rollen
- Regelmäßige Sicherheitsschulungen für alle Mitarbeiter
- Awareness-Programme
- Klare Verantwortlichkeiten
- Prozesse bei Personalwechsel
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. g NIS2"
- norm: "Art. 21 Abs. 2 lit. j NIS2"
- norm: "§ 30 Abs. 2 Nr. 7 BSIG-E"
- norm: "§ 30 Abs. 2 Nr. 10 BSIG-E"
category: "Organisatorisch"
responsible: "Geschäftsführung"
evidence:
- "Personalsicherheits-Richtlinie"
- "Schulungskonzept und -nachweise"
- "Awareness-Materialien"
- "Onboarding/Offboarding-Prozesse"
priority: "medium"
iso27001_mapping: ["A.7"]
- id: "NIS2-OBL-012"
title: "Regelmäßige Sicherheitsaudits (besonders wichtige Einrichtungen)"
description: |
Besonders wichtige Einrichtungen unterliegen regelmäßigen
Sicherheitsüberprüfungen durch das BSI. Diese können umfassen:
- Vor-Ort-Prüfungen
- Remote-Audits
- Dokumentenprüfungen
- Technische Prüfungen
Die Einrichtungen müssen auf Anforderung Nachweise vorlegen.
applies_when: "classification == 'besonders_wichtige_einrichtung'"
legal_basis:
- norm: "Art. 32 NIS2"
article: "Aufsichtsmaßnahmen für besonders wichtige Einrichtungen"
- norm: "§ 39 BSIG-E"
category: "Audit"
responsible: "CISO"
deadline:
type: "recurring"
interval: "alle 2 Jahre"
evidence:
- "Audit-Berichte"
- "Maßnahmenpläne aus Audits"
- "Nachweise der Umsetzung"
priority: "high"
- id: "NIS2-OBL-013"
title: "Netzsegmentierung und Netzwerksicherheit"
description: |
Implementierung von Netzwerksicherheitsmaßnahmen:
- Segmentierung kritischer Systeme
- Firewalls und Zugangskontrolle
- Sichere Netzwerkarchitektur
- Überwachung des Netzwerkverkehrs
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. a NIS2"
- norm: "§ 30 Abs. 2 Nr. 1 BSIG-E"
category: "Technisch"
responsible: "IT-Leitung"
evidence:
- "Netzwerkarchitektur-Dokumentation"
- "Firewall-Regelwerke"
- "Segmentierungskonzept"
priority: "high"
iso27001_mapping: ["A.13.1"]
- id: "NIS2-OBL-014"
title: "Security Monitoring und Protokollierung"
description: |
Kontinuierliche Überwachung der IT-Sicherheit:
- Sicherheitsrelevante Protokollierung
- SIEM oder vergleichbare Lösung
- Anomalie-Erkennung
- Regelmäßige Auswertung der Logs
applies_when: "classification != 'nicht_betroffen'"
legal_basis:
- norm: "Art. 21 Abs. 2 lit. b NIS2"
- norm: "§ 30 Abs. 2 Nr. 2 BSIG-E"
category: "Technisch"
responsible: "CISO"
evidence:
- "Log-Management-Konzept"
- "SIEM-Dokumentation"
- "Monitoring-Dashboards"
- "Incident-Berichte aus Monitoring"
priority: "high"
iso27001_mapping: ["A.12.4"]
# ==============================================================================
# Controls (Maßnahmen)
# ==============================================================================
controls:
- id: "NIS2-CTRL-001"
name: "ISMS implementieren"
description: "Implementierung eines Informationssicherheits-Managementsystems nach anerkanntem Standard"
category: "Governance"
what_to_do: "Aufbau eines ISMS nach ISO 27001 oder BSI IT-Grundschutz"
iso27001_mapping: ["4", "5", "6", "7"]
priority: "high"
- id: "NIS2-CTRL-002"
name: "Netzwerksegmentierung"
description: "Segmentierung kritischer Netzwerkbereiche zur Reduzierung der Angriffsfläche"
category: "Technisch"
what_to_do: "Implementierung von VLANs, Firewalls und Mikrosegmentierung für kritische Systeme"
iso27001_mapping: ["A.13.1"]
priority: "high"
- id: "NIS2-CTRL-003"
name: "Security Monitoring"
description: "Kontinuierliche Überwachung der IT-Sicherheit"
category: "Technisch"
what_to_do: "Implementierung von SIEM, Log-Management und Anomalie-Erkennung"
iso27001_mapping: ["A.12.4"]
priority: "high"
- id: "NIS2-CTRL-004"
name: "Awareness-Programm"
description: "Regelmäßige Sicherheitsschulungen für alle Mitarbeiter"
category: "Organisatorisch"
what_to_do: "Durchführung von Phishing-Simulationen, E-Learning und Präsenzschulungen"
iso27001_mapping: ["A.7.2.2"]
priority: "medium"
- id: "NIS2-CTRL-005"
name: "Multi-Faktor-Authentifizierung"
description: "MFA für alle administrativen Zugänge und kritischen Systeme"
category: "Technisch"
what_to_do: "Einführung von MFA für VPN, E-Mail, Admin-Zugänge und kritische Anwendungen"
iso27001_mapping: ["A.9.4"]
priority: "high"
- id: "NIS2-CTRL-006"
name: "Backup & Recovery"
description: "Regelmäßige Backups und getestete Wiederherstellung"
category: "Technisch"
what_to_do: "Implementierung von 3-2-1 Backup-Strategie mit regelmäßigen Recovery-Tests"
iso27001_mapping: ["A.12.3"]
priority: "high"
- id: "NIS2-CTRL-007"
name: "Vulnerability Management"
description: "Systematisches Schwachstellenmanagement"
category: "Technisch"
what_to_do: "Regelmäßige Scans, Priorisierung nach CVSS, zeitnahe Patches"
iso27001_mapping: ["A.12.6"]
priority: "high"
- id: "NIS2-CTRL-008"
name: "Incident Response Team"
description: "Dediziertes Team für Sicherheitsvorfälle"
category: "Organisatorisch"
what_to_do: "Aufbau eines CSIRT/CERT mit klaren Rollen und Eskalationspfaden"
iso27001_mapping: ["A.16.1"]
priority: "high"
# ==============================================================================
# Incident Deadlines (Meldefristen)
# ==============================================================================
incident_deadlines:
- phase: "Frühwarnung"
deadline: "24 Stunden"
content: |
Unverzügliche Meldung erheblicher Sicherheitsvorfälle. Angabe:
- Ob böswilliger Angriff vermutet wird
- Ob grenzüberschreitende Auswirkungen möglich sind
recipient: "BSI"
legal_basis:
- norm: "§ 32 Abs. 1 BSIG-E"
- phase: "Vorfallmeldung"
deadline: "72 Stunden"
content: |
Aktualisierung der Frühwarnung mit:
- Erste Bewertung des Vorfalls
- Schweregrad und Auswirkungen
- Kompromittierungsindikatoren (IoCs)
recipient: "BSI"
legal_basis:
- norm: "§ 32 Abs. 2 BSIG-E"
- phase: "Abschlussbericht"
deadline: "1 Monat"
content: |
Ausführlicher Bericht mit:
- Ausführliche Beschreibung des Vorfalls
- Ursachenanalyse (Root Cause)
- Ergriffene Abhilfemaßnahmen
- Grenzüberschreitende Auswirkungen
recipient: "BSI"
legal_basis:
- norm: "§ 32 Abs. 3 BSIG-E"
# ==============================================================================
# Sector Classification (NIS2 Annexes)
# ==============================================================================
sectors:
annex_i:
name: "Sektoren mit hoher Kritikalität"
description: "Anhang I der NIS2-Richtlinie"
sectors:
- id: "energy"
name: "Energie"
subsectors: ["Elektrizität", "Fernwärme/-kälte", "Erdöl", "Erdgas", "Wasserstoff"]
- id: "transport"
name: "Verkehr"
subsectors: ["Luftverkehr", "Schienenverkehr", "Schifffahrt", "Straßenverkehr"]
- id: "banking_financial"
name: "Bankwesen"
subsectors: ["Kreditinstitute"]
- id: "financial_market"
name: "Finanzmarktinfrastrukturen"
subsectors: ["Betreiber von Handelsplätzen", "Zentrale Gegenparteien"]
- id: "health"
name: "Gesundheitswesen"
subsectors: ["Gesundheitsdienstleister", "EU-Referenzlaboratorien", "Arzneimittelhersteller", "Medizinproduktehersteller"]
- id: "drinking_water"
name: "Trinkwasser"
subsectors: ["Lieferanten und Verteiler von Trinkwasser"]
- id: "wastewater"
name: "Abwasser"
subsectors: ["Unternehmen, die kommunales Abwasser sammeln, entsorgen oder behandeln"]
- id: "digital_infrastructure"
name: "Digitale Infrastruktur"
subsectors: ["IXPs", "DNS-Dienste", "TLD-Namenregister", "Cloud-Computing", "Rechenzentren", "CDNs", "Vertrauensdienste", "Öffentliche Kommunikationsnetze"]
- id: "ict_service_mgmt"
name: "Verwaltung von IKT-Diensten (B2B)"
subsectors: ["Managed Service Provider", "Managed Security Service Provider"]
- id: "public_administration"
name: "Öffentliche Verwaltung"
subsectors: ["Zentralregierung", "Regionale Behörden"]
- id: "space"
name: "Weltraum"
subsectors: ["Betreiber von Bodeninfrastrukturen"]
annex_ii:
name: "Sonstige kritische Sektoren"
description: "Anhang II der NIS2-Richtlinie"
sectors:
- id: "postal"
name: "Post- und Kurierdienste"
- id: "waste"
name: "Abfallbewirtschaftung"
- id: "chemicals"
name: "Herstellung, Produktion und Vertrieb von Chemikalien"
- id: "food"
name: "Produktion, Verarbeitung und Vertrieb von Lebensmitteln"
- id: "manufacturing"
name: "Verarbeitendes Gewerbe/Herstellung von Waren"
subsectors: ["Medizinprodukte", "DV-Geräte", "Elektrische Ausrüstungen", "Maschinenbau", "Kraftwagen", "Sonstiger Fahrzeugbau"]
- id: "digital_providers"
name: "Anbieter digitaler Dienste"
subsectors: ["Online-Marktplätze", "Online-Suchmaschinen", "Soziale Netzwerke"]
- id: "research"
name: "Forschung"
subsectors: ["Forschungseinrichtungen"]

View File

@@ -0,0 +1,458 @@
# =============================================================================
# SCC Legal Corpus - Standardvertragsklauseln & Drittlandtransfers
# Für Legal RAG Integration
# Version: 1.0
# Stand: Januar 2026
# =============================================================================
version: "1.0"
jurisdiction: EU
last_updated: "2026-01-29"
description: "Rechtliche Informationen zu Standardvertragsklauseln und internationalen Datentransfers"
# =============================================================================
# GRUNDLAGEN
# =============================================================================
fundamentals:
scc_definition:
id: SCC-DEF-001
topic: "Was sind Standardvertragsklauseln?"
content: |
Standardvertragsklauseln (Standard Contractual Clauses - SCC) sind von der
EU-Kommission verabschiedete Musterverträge, die eine rechtliche Grundlage
für Datenübermittlungen personenbezogener Daten in Länder außerhalb des
Europäischen Wirtschaftsraums (EWR) schaffen.
Sie gelten als Instrument nach Art. 46 Abs. 2 lit. c DSGVO, wenn für das
Empfängerland kein Angemessenheitsbeschluss der EU-Kommission besteht.
legal_refs:
- "DSGVO Art. 46 Abs. 2 lit. c"
- "EU-Kommission Durchführungsbeschluss (EU) 2021/914"
keywords: ["SCC", "Standardvertragsklauseln", "Drittlandtransfer", "Art. 46"]
new_scc_2021:
id: SCC-DEF-002
topic: "Neue SCC seit Juni 2021"
content: |
Die EU-Kommission hat im Juni 2021 modernisierte Standardvertragsklauseln
veröffentlicht, die alte Versionen seit dem 27. Dezember 2022 vollständig
abgelöst haben. Die neuen SCC sind modular aufgebaut und decken vier
verschiedene Transfer-Szenarien ab:
- Modul 1: Controller zu Controller (C2C)
- Modul 2: Controller zu Processor (C2P)
- Modul 3: Processor zu Processor (P2P)
- Modul 4: Processor zu Controller (P2C)
WICHTIG: Alte SCC-Versionen (von 2001, 2004, 2010) sind seit Ende 2022
nicht mehr gültig für neue oder andauernde Transfers.
legal_refs:
- "EU-Kommission Durchführungsbeschluss (EU) 2021/914 vom 4. Juni 2021"
- "CNIL Guidance on SCC transition"
keywords: ["neue SCC", "2021", "Module", "C2C", "C2P", "P2P"]
adequacy_decisions:
id: SCC-DEF-003
topic: "Angemessenheitsbeschlüsse"
content: |
Für einige Drittländer hat die EU-Kommission Angemessenheitsbeschlüsse
erlassen, die ein dem EU-Recht vergleichbares Datenschutzniveau bestätigen.
In diesen Fällen sind KEINE SCC erforderlich.
Länder mit Angemessenheitsbeschluss (Stand 2026):
- Andorra, Argentinien, Kanada (nur PIPEDA), Färöer-Inseln
- Guernsey, Israel, Isle of Man, Japan, Jersey
- Neuseeland, Schweiz, Südkorea, Uruguay
- Vereinigtes Königreich (UK)
- USA (nur für Unternehmen unter dem EU-US Data Privacy Framework)
ACHTUNG: Der USA-Angemessenheitsbeschluss (Data Privacy Framework) gilt
NUR für US-Unternehmen, die beim DPF zertifiziert sind!
legal_refs:
- "DSGVO Art. 45"
- "EU-Kommission Angemessenheitsbeschlüsse"
- "EU-US Data Privacy Framework Beschluss vom 10. Juli 2023"
keywords: ["Angemessenheitsbeschluss", "adequacy", "Art. 45", "DPF"]
# =============================================================================
# WANN SIND SCC ERFORDERLICH?
# =============================================================================
requirements:
when_scc_required:
id: SCC-REQ-001
topic: "Wann sind SCC erforderlich?"
content: |
SCC sind erforderlich wenn ALLE folgenden Bedingungen erfüllt sind:
1. Es werden personenbezogene Daten übermittelt
2. Der Empfänger befindet sich außerhalb des EWR
3. Für das Empfängerland besteht KEIN Angemessenheitsbeschluss
(oder der Empfänger ist nicht unter einem solchen zertifiziert)
WICHTIG: Als "Übermittlung" gilt auch:
- Remote-Zugriff auf EU-Daten von einem Drittland aus
- Support/Wartungszugriffe von Mitarbeitern im Drittland
- Backup-Speicherung in Drittland-Rechenzentren
- Nutzung von Cloud-Diensten mit Drittland-Verarbeitung
legal_refs:
- "DSGVO Art. 44"
- "DSGVO Art. 46"
keywords: ["Übermittlung", "Drittland", "Transfer"]
when_scc_not_required:
id: SCC-REQ-002
topic: "Wann sind SCC NICHT erforderlich?"
content: |
SCC sind NICHT erforderlich in folgenden Fällen:
1. Rein lokale Verarbeitung (On-Premises im EWR)
- Alle Daten bleiben im EWR
- Kein Zugriff von Drittländern
- Keine Cloud-Dienste mit Drittland-Verarbeitung
2. Angemessenheitsbeschluss vorhanden
- Empfängerland hat EU-Angemessenheitsbeschluss
- Bei USA: Empfänger ist DPF-zertifiziert
3. Keine personenbezogenen Daten
- Vollständig anonymisierte Daten (irreversibel!)
- Nur aggregierte Statistiken
4. Binding Corporate Rules (BCR)
- Konzerninterner Transfer mit genehmigten BCR
legal_refs:
- "DSGVO Art. 44"
- "DSGVO Art. 45"
- "ErwGr. 26 DSGVO (Anonymisierung)"
keywords: ["lokal", "On-Premises", "anonymisiert", "BCR"]
local_hosting_scenario:
id: SCC-REQ-003
topic: "Szenario: Lokales Hosting (Mac Studio)"
content: |
Bei lokalem Hosting auf kundeneigener Hardware (z.B. Mac Studio):
KEINE SCC erforderlich wenn:
- Software/LLM läuft vollständig lokal
- Alle personenbezogenen Daten bleiben auf der lokalen Hardware
- Wartung/Support erfolgt OHNE Zugriff auf personenbezogene Daten
- Fehlerberichte/Logs enthalten KEINE personenbezogenen Daten
- Keine Cloud-Synchronisation mit Drittländern
AVV WEITERHIN ERFORDERLICH wenn:
- Der Software-Anbieter als Auftragsverarbeiter agiert
- Im Rahmen von Wartung/Support Zugriff auf Daten möglich ist
ACHTUNG: Sobald Support-Mitarbeiter von außerhalb des EWR auf
personenbezogene Daten zugreifen können, liegt ein Drittlandtransfer vor!
legal_refs:
- "DSGVO Art. 28 (AVV-Pflicht)"
- "DSGVO Art. 44ff (Drittlandtransfer)"
keywords: ["lokal", "On-Premises", "Mac Studio", "AVV"]
cloud_hosting_scenario:
id: SCC-REQ-004
topic: "Szenario: Cloud-Hosting"
content: |
Bei Cloud-Hosting (z.B. SysEleven, AWS, Azure, GCP):
Prüfschema:
1. Wo befinden sich die Rechenzentren?
→ EU-only: Grundsätzlich keine SCC nötig
→ Weltweit/USA: Weitere Prüfung erforderlich
2. Wer hat Zugriff auf die Daten?
→ Nur EU-Personal: Keine SCC
→ Drittland-Support möglich: SCC erforderlich
3. Gibt es Unterauftragsverarbeiter im Drittland?
→ Ja: SCC mit diesen erforderlich
→ Nein: Dokumentation ausreichend
4. USA-Cloud-Provider mit EU-Rechenzentren:
→ Prüfen ob DPF-zertifiziert
→ Prüfen ob US-Behördenzugriff technisch möglich (FISA 702)
→ Ggf. zusätzliche technische Maßnahmen (Verschlüsselung)
legal_refs:
- "DSGVO Art. 28 Abs. 2 (Unterauftragsverarbeiter)"
- "DSGVO Art. 44ff"
- "EuGH Schrems II (C-311/18)"
keywords: ["Cloud", "SysEleven", "AWS", "Azure", "GCP"]
# =============================================================================
# TRANSFER IMPACT ASSESSMENT (TIA)
# =============================================================================
tia:
tia_requirement:
id: SCC-TIA-001
topic: "Transfer Impact Assessment"
content: |
Nach dem Schrems II-Urteil des EuGH müssen Datenexporteure vor jedem
Drittlandtransfer ein Transfer Impact Assessment (TIA) durchführen.
Das TIA muss bewerten:
1. Rechtslage im Empfängerland
- Behördenzugriffsrechte (z.B. FISA 702 in USA)
- Rechtsschutz für EU-Bürger
- Datenschutzaufsicht
2. Praktische Anwendung der Gesetze
- Werden Zugriffsrechte tatsächlich genutzt?
- Gibt es dokumentierte Fälle?
3. Vertragliche Garantien
- Reichen die SCC allein aus?
- Werden zusätzliche Schutzmaßnahmen benötigt?
4. Zusätzliche Schutzmaßnahmen
- Technische Maßnahmen (Verschlüsselung, Pseudonymisierung)
- Organisatorische Maßnahmen
- Vertragliche Maßnahmen
legal_refs:
- "EuGH Schrems II (C-311/18)"
- "EDPB Recommendations 01/2020"
- "EDPB Recommendations 02/2020"
keywords: ["TIA", "Transfer Impact Assessment", "Schrems II"]
supplementary_measures:
id: SCC-TIA-002
topic: "Ergänzende Schutzmaßnahmen"
content: |
Wenn das TIA ergibt, dass SCC allein kein angemessenes Schutzniveau
gewährleisten, sind ergänzende Maßnahmen erforderlich:
TECHNISCHE MAßNAHMEN:
- Ende-zu-Ende-Verschlüsselung (Schlüssel nur beim Exporteur)
- Pseudonymisierung (Zuordnungstabelle im EWR)
- Split Processing (sensible Teile nur im EWR)
VERTRAGLICHE MAßNAHMEN:
- Benachrichtigung bei Behördenanfragen
- Verpflichtung zur Anfechtung rechtswidriger Anfragen
- Verbot der Schlüsselherausgabe
ORGANISATORISCHE MAßNAHMEN:
- Strikte Zugriffskontrollen
- Dokumentation aller Zugriffe
- Regelmäßige Audits
WICHTIG: Wenn auch mit Zusatzmaßnahmen kein angemessenes Niveau
erreichbar ist, muss der Transfer unterbleiben!
legal_refs:
- "EDPB Recommendations 01/2020 on supplementary measures"
- "DSGVO Art. 32"
keywords: ["Verschlüsselung", "Pseudonymisierung", "Zusatzmaßnahmen"]
# =============================================================================
# AVV vs. SCC
# =============================================================================
avv_scc:
avv_definition:
id: SCC-AVV-001
topic: "AVV vs. SCC - Unterschiede"
content: |
AVV und SCC sind VERSCHIEDENE Instrumente mit UNTERSCHIEDLICHEN Zwecken:
AUFTRAGSVERARBEITUNGSVERTRAG (AVV):
- Rechtsgrundlage: Art. 28 DSGVO
- Zweck: Regelung der Verarbeitung durch einen Auftragsverarbeiter
- Erforderlich: Bei JEDER Auftragsverarbeitung
- Unabhängig vom Ort: Auch bei EU-internen Verarbeitungen
STANDARDVERTRAGSKLAUSELN (SCC):
- Rechtsgrundlage: Art. 46 Abs. 2 lit. c DSGVO
- Zweck: Absicherung von Drittlandtransfers
- Erforderlich: NUR bei Übermittlung in Drittländer ohne Angemessenheit
KOMBINATION:
Bei Drittland-Auftragsverarbeitern sind BEIDE erforderlich:
- AVV für die Auftragsverarbeitung an sich
- SCC für den Drittlandtransfer
Die neuen SCC (2021) können beides kombinieren, indem sie sowohl
Art. 28-Anforderungen als auch Art. 46-Anforderungen erfüllen.
legal_refs:
- "DSGVO Art. 28"
- "DSGVO Art. 46"
- "EU-Kommission Durchführungsbeschluss (EU) 2021/914"
keywords: ["AVV", "SCC", "Art. 28", "Art. 46"]
# =============================================================================
# PRAKTISCHE UMSETZUNG
# =============================================================================
implementation:
scc_checklist:
id: SCC-IMP-001
topic: "SCC-Implementierung: Checkliste"
content: |
Checkliste für die SCC-Implementierung:
VOR DEM TRANSFER:
□ Prüfung ob Angemessenheitsbeschluss besteht
□ Identifikation des korrekten SCC-Moduls (C2C, C2P, P2P, P2C)
□ Durchführung des Transfer Impact Assessment (TIA)
□ Dokumentation der Rechtsgrundlage
VERTRAGSABSCHLUSS:
□ Verwendung der aktuellen SCC-Version (2021)
□ Auswahl der relevanten Module
□ Ergänzung der erforderlichen Anhänge (Annex I, II)
□ Definition der technischen/organisatorischen Maßnahmen
□ Benennung der Kontaktpersonen
NACH DEM TRANSFER:
□ Regelmäßige Überprüfung der Rechtslage im Drittland
□ Aktualisierung des TIA bei Änderungen
□ Dokumentation aller Transfers
□ Information der Aufsichtsbehörde auf Anfrage
legal_refs:
- "DSGVO Art. 46"
- "EDPB Recommendations 01/2020"
keywords: ["Checkliste", "Implementierung", "Dokumentation"]
scc_modules:
id: SCC-IMP-002
topic: "SCC-Module im Überblick"
content: |
Die neuen SCC (2021) umfassen vier Module:
MODUL 1: Controller zu Controller (C2C)
- Anwendung: Zwei unabhängige Verantwortliche
- Beispiel: Unternehmensgruppe mit gemeinsamer Kundendatenbank
MODUL 2: Controller zu Processor (C2P)
- Anwendung: Verantwortlicher beauftragt Auftragsverarbeiter im Drittland
- Beispiel: EU-Unternehmen nutzt US-Cloud-Provider
- HÄUFIGSTER ANWENDUNGSFALL
MODUL 3: Processor zu Processor (P2P)
- Anwendung: EU-Auftragsverarbeiter nutzt Unterauftragsverarbeiter im Drittland
- Beispiel: EU-IT-Dienstleister nutzt US-Sub-Contractor
MODUL 4: Processor zu Controller (P2C)
- Anwendung: Drittland-Auftragsverarbeiter gibt Daten an EU-Verantwortlichen zurück
- Beispiel: Rückübermittlung nach Datenanalyse im Drittland
- SELTEN
Die Module können kombiniert werden (Docking Clause für nachträgliche Beitritte).
legal_refs:
- "EU-Kommission Durchführungsbeschluss (EU) 2021/914"
keywords: ["Module", "C2C", "C2P", "P2P", "P2C"]
# =============================================================================
# BSI C5 UND SCC
# =============================================================================
bsi_c5:
bsi_c5_scc_relation:
id: SCC-BSI-001
topic: "BSI C5 Zertifizierung und SCC"
content: |
Eine BSI C5 Zertifizierung ist KEIN Ersatz für SCC!
BSI C5 belegt:
- Technische Sicherheit des Cloud-Dienstes
- Organisatorische Maßnahmen
- Compliance mit deutschen Sicherheitsstandards
BSI C5 belegt NICHT:
- Rechtliche Grundlage für Drittlandtransfers
- Angemessenes Datenschutzniveau im Drittland
- Schutz vor Behördenzugriffen
Konsequenz:
Auch ein BSI C5-zertifizierter Cloud-Provider benötigt SCC, wenn:
- Daten in Drittländer übermittelt werden
- Support/Zugriff aus Drittländern erfolgt
- Unterauftragsverarbeiter im Drittland eingesetzt werden
legal_refs:
- "BSI C5:2020"
- "DSGVO Art. 46"
keywords: ["BSI C5", "Zertifizierung", "Cloud"]
# =============================================================================
# ENTSCHEIDUNGSMATRIX
# =============================================================================
decision_matrix:
transfer_decision:
id: SCC-DEC-001
topic: "Entscheidungsmatrix: SCC erforderlich?"
content: |
ENTSCHEIDUNGSBAUM:
1. Werden personenbezogene Daten verarbeitet?
→ Nein: Keine SCC erforderlich (DSGVO nicht anwendbar)
→ Ja: Weiter zu 2.
2. Werden Daten außerhalb des EWR verarbeitet oder ist Zugriff möglich?
→ Nein (rein lokale Verarbeitung im EWR): Keine SCC (nur AVV)
→ Ja: Weiter zu 3.
3. Besteht ein Angemessenheitsbeschluss für das Drittland?
→ Ja: Keine SCC erforderlich
→ Nein: Weiter zu 4.
4. Ist der Empfänger DPF-zertifiziert (bei USA)?
→ Ja: Keine SCC für diesen Empfänger
→ Nein: SCC ERFORDERLICH
5. Bei SCC-Erforderlichkeit:
→ TIA durchführen
→ Ggf. ergänzende Maßnahmen implementieren
→ Wenn angemessenes Niveau nicht erreichbar: Transfer NICHT zulässig
legal_refs:
- "DSGVO Art. 44-49"
keywords: ["Entscheidungsbaum", "Prüfschema"]
# =============================================================================
# KEYWORDS FÜR RAG RETRIEVAL
# =============================================================================
rag_keywords:
primary:
- "SCC"
- "Standardvertragsklauseln"
- "Standard Contractual Clauses"
- "Drittlandtransfer"
- "Drittland"
- "Art. 44"
- "Art. 46"
- "Transfer"
- "Datenübermittlung"
- "EU-Kommission"
- "TIA"
- "Transfer Impact Assessment"
- "Schrems II"
- "Angemessenheitsbeschluss"
- "adequacy"
secondary:
- "USA"
- "Cloud"
- "AWS"
- "Azure"
- "GCP"
- "FISA"
- "DPF"
- "Data Privacy Framework"
- "BCR"
- "Binding Corporate Rules"
- "Auftragsverarbeitung"
- "AVV"
- "Unterauftragsverarbeiter"
- "Subprocessor"

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff