Go handlers, models, stores and migrations for all SDK modules. Updates developer portal navigation and BYOEH page. Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
559 lines
32 KiB
Go
559 lines
32 KiB
Go
package industry
|
|
|
|
// ============================================================================
|
|
// Static Industry Template Data
|
|
// ============================================================================
|
|
|
|
// allTemplates holds all pre-configured industry compliance packages.
|
|
// This is static reference data embedded in the binary — no database required.
|
|
var allTemplates = []IndustryTemplate{
|
|
itSoftwareTemplate(),
|
|
healthcareTemplate(),
|
|
financeTemplate(),
|
|
manufacturingTemplate(),
|
|
}
|
|
|
|
// GetAllTemplates returns all available industry templates.
|
|
func GetAllTemplates() []IndustryTemplate {
|
|
return allTemplates
|
|
}
|
|
|
|
// GetTemplateBySlug returns the industry template matching the given slug,
|
|
// or nil if no match is found.
|
|
func GetTemplateBySlug(slug string) *IndustryTemplate {
|
|
for i := range allTemplates {
|
|
if allTemplates[i].Slug == slug {
|
|
return &allTemplates[i]
|
|
}
|
|
}
|
|
return nil
|
|
}
|
|
|
|
// ============================================================================
|
|
// IT & Software
|
|
// ============================================================================
|
|
|
|
func itSoftwareTemplate() IndustryTemplate {
|
|
return IndustryTemplate{
|
|
Slug: "it-software",
|
|
Name: "IT & Software",
|
|
Description: "Compliance-Paket fuer IT-Unternehmen, SaaS-Anbieter und Softwareentwickler mit Fokus auf AI Act, DSGVO fuer Cloud-Dienste und NIS2.",
|
|
Icon: "\U0001F4BB",
|
|
Regulations: []string{"DSGVO", "AI Act", "NIS2", "ePrivacy"},
|
|
|
|
VVTTemplates: []VVTTemplate{
|
|
{
|
|
Name: "SaaS-Kundendaten",
|
|
Purpose: "Verarbeitung personenbezogener Daten von SaaS-Kunden zur Bereitstellung der vertraglichen Dienstleistung, einschliesslich Account-Verwaltung, Nutzungsanalyse und Abrechnung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung)",
|
|
DataCategories: []string{"Name", "E-Mail-Adresse", "Unternehmenszugehoerigkeit", "Nutzungsdaten", "Rechnungsdaten", "IP-Adresse"},
|
|
DataSubjects: []string{"Kunden", "Endnutzer der SaaS-Plattform"},
|
|
RetentionPeriod: "Vertragsdauer + 10 Jahre (handelsrechtliche Aufbewahrungspflicht)",
|
|
},
|
|
{
|
|
Name: "Cloud-Hosting",
|
|
Purpose: "Speicherung und Verarbeitung von Kundendaten in Cloud-Infrastruktur (IaaS/PaaS) zur Gewaehrleistung der Verfuegbarkeit und Skalierbarkeit der Dienste.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), Art. 28 DSGVO (Auftragsverarbeitung)",
|
|
DataCategories: []string{"Alle vom Kunden eingestellten Daten", "Metadaten", "Logdateien", "Zugangsdaten"},
|
|
DataSubjects: []string{"Kunden", "Endnutzer", "Mitarbeiter der Kunden"},
|
|
RetentionPeriod: "Vertragsdauer + 30 Tage Backup-Retention",
|
|
},
|
|
{
|
|
Name: "KI-Modelltraining",
|
|
Purpose: "Verwendung von (pseudonymisierten) Daten zum Training, zur Validierung und Verbesserung von KI-/ML-Modellen unter Einhaltung des AI Act.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse), ggf. Art. 6 Abs. 1 lit. a (Einwilligung)",
|
|
DataCategories: []string{"Pseudonymisierte Nutzungsdaten", "Textdaten", "Interaktionsmuster", "Feedback-Daten"},
|
|
DataSubjects: []string{"Nutzer der KI-Funktionen", "Trainingsdaten-Quellen"},
|
|
RetentionPeriod: "Bis Modell-Abloesung, max. 5 Jahre; Trainingsdaten nach Pseudonymisierung unbegrenzt",
|
|
},
|
|
{
|
|
Name: "Software-Analytics",
|
|
Purpose: "Erhebung anonymisierter und pseudonymisierter Nutzungsstatistiken zur Produktverbesserung, Fehleranalyse und Performance-Monitoring.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse)",
|
|
DataCategories: []string{"Geraetemertkmale", "Browserinformationen", "Nutzungsverhalten", "Crash-Reports", "Performance-Metriken"},
|
|
DataSubjects: []string{"Endnutzer der Software"},
|
|
RetentionPeriod: "Rohdaten 90 Tage, aggregierte Daten 2 Jahre",
|
|
},
|
|
{
|
|
Name: "Newsletter/Marketing",
|
|
Purpose: "Versand von Produkt-Newslettern, Release-Benachrichtigungen und Marketing-Kommunikation an registrierte Nutzer und Interessenten.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. a DSGVO (Einwilligung)",
|
|
DataCategories: []string{"E-Mail-Adresse", "Name", "Unternehmen", "Oeffnungs- und Klickraten", "Abonnement-Praeferenzen"},
|
|
DataSubjects: []string{"Newsletter-Abonnenten", "Leads", "Bestandskunden"},
|
|
RetentionPeriod: "Bis Widerruf der Einwilligung + 30 Tage Abwicklung",
|
|
},
|
|
{
|
|
Name: "Bewerbermanagement",
|
|
Purpose: "Verarbeitung von Bewerberdaten im Rahmen des Recruiting-Prozesses einschliesslich Sichtung, Kommunikation und Entscheidungsfindung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (vorvertragliche Massnahmen), ss 26 BDSG",
|
|
DataCategories: []string{"Lebenslauf", "Anschreiben", "Zeugnisse", "Kontaktdaten", "Gehaltsvorstellungen", "Bewertungsnotizen"},
|
|
DataSubjects: []string{"Bewerber", "Empfehlungsgeber"},
|
|
RetentionPeriod: "6 Monate nach Abschluss des Verfahrens (AGG-Frist), bei Einwilligung laenger",
|
|
},
|
|
},
|
|
|
|
TOMRecommendations: []TOMRecommendation{
|
|
{
|
|
Category: "encryption",
|
|
Name: "Verschluesselung at rest und in transit",
|
|
Description: "Alle gespeicherten Daten mit AES-256 verschluesseln. Saemtlichen Netzwerkverkehr ueber TLS 1.3 absichern. Zertifikats-Management automatisieren.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "access_control",
|
|
Name: "Multi-Faktor-Authentifizierung (MFA)",
|
|
Description: "MFA fuer alle administrativen Zugaenge, Produktionssysteme und CI/CD-Pipelines erzwingen. FIDO2/WebAuthn bevorzugen.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "monitoring",
|
|
Name: "Penetration Testing",
|
|
Description: "Regelmaessige externe Penetrationstests (mind. jaehrlich) und kontinuierliche Schwachstellenscans der oeffentlich erreichbaren Infrastruktur durchfuehren.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "development",
|
|
Name: "Code Reviews und Secure Coding",
|
|
Description: "Verpflichtende Code-Reviews fuer alle Aenderungen. SAST/DAST-Tools in die CI/CD-Pipeline integrieren. OWASP Top 10 als Mindeststandard.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "supply_chain",
|
|
Name: "Dependency Scanning",
|
|
Description: "Automatisiertes Scanning aller Abhaengigkeiten (SBOM) auf bekannte Schwachstellen. Alerts bei kritischen CVEs. Regelmaessige Updates erzwingen.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "incident_response",
|
|
Name: "Incident Response Plan",
|
|
Description: "Dokumentierter Incident-Response-Prozess mit definierten Eskalationsstufen, Meldepflichten (72h DSGVO) und regelmaessigen Uebungen (Tabletop Exercises).",
|
|
Priority: "critical",
|
|
},
|
|
},
|
|
|
|
RiskScenarios: []RiskScenario{
|
|
{
|
|
Name: "Datenleck durch Cloud-Fehlkonfiguration",
|
|
Description: "Oeffentlich zugaengliche S3-Buckets, fehlende Netzwerk-Segmentierung oder falsch konfigurierte Firewalls legen Kundendaten offen.",
|
|
Likelihood: "high",
|
|
Impact: "critical",
|
|
Mitigation: "Infrastructure-as-Code mit automatisierten Compliance-Checks (z.B. Checkov, tfsec), Cloud Security Posture Management (CSPM) einsetzen, regelmaessige Audits der Cloud-Konfiguration.",
|
|
},
|
|
{
|
|
Name: "Supply-Chain-Angriff",
|
|
Description: "Kompromittierte Abhaengigkeit (npm, PyPI, Go-Module) schleust Schadcode in den Build-Prozess ein und gelangt in die Produktionsumgebung.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "Dependency Pinning, Signaturtruefung, SBOM-Generierung, private Registries, regelmaessige Audits aller Drittanbieter-Komponenten.",
|
|
},
|
|
{
|
|
Name: "KI-Bias und Diskriminierung",
|
|
Description: "KI-Modelle produzieren diskriminierende Ergebnisse aufgrund verzerrter Trainingsdaten. Verstoss gegen AI Act und Gleichbehandlungsgrundsaetze.",
|
|
Likelihood: "medium",
|
|
Impact: "high",
|
|
Mitigation: "Bias-Audits vor und nach Deployment, diverse Trainingsdaten, Erklaerbarkeits-Dokumentation gemaess AI Act, menschliche Ueberpruefung (Human-in-the-Loop).",
|
|
},
|
|
{
|
|
Name: "Insider-Bedrohung",
|
|
Description: "Ein Mitarbeiter mit privilegiertem Zugang exfiltriert Kundendaten, Quellcode oder Geschaeftsgeheimnisse — absichtlich oder durch Social Engineering.",
|
|
Likelihood: "low",
|
|
Impact: "critical",
|
|
Mitigation: "Least-Privilege-Prinzip, privilegierte Zugangssteuerung (PAM), Audit-Logging aller Admin-Aktionen, Vier-Augen-Prinzip fuer kritische Operationen, Security-Awareness-Trainings.",
|
|
},
|
|
},
|
|
}
|
|
}
|
|
|
|
// ============================================================================
|
|
// Gesundheitswesen
|
|
// ============================================================================
|
|
|
|
func healthcareTemplate() IndustryTemplate {
|
|
return IndustryTemplate{
|
|
Slug: "healthcare",
|
|
Name: "Gesundheitswesen",
|
|
Description: "Compliance-Paket fuer Arztpraxen, Krankenhaeuser, Labore und Gesundheits-IT mit besonderem Fokus auf Art. 9 DSGVO (besondere Datenkategorien) und Patientendatenschutz.",
|
|
Icon: "\U0001F3E5",
|
|
Regulations: []string{"DSGVO", "BDSG \u00a722", "SGB V", "MDR", "DiGAV"},
|
|
|
|
VVTTemplates: []VVTTemplate{
|
|
{
|
|
Name: "Patientenakte (ePA)",
|
|
Purpose: "Fuehrung elektronischer Patientenakten zur medizinischen Dokumentation, Behandlungsplanung und abrechnungstechnischen Erfassung.",
|
|
LegalBasis: "Art. 9 Abs. 2 lit. h DSGVO i.V.m. \u00a722 BDSG, \u00a7630f BGB (Dokumentationspflicht)",
|
|
DataCategories: []string{"Diagnosen", "Befunde", "Medikation", "Vitalwerte", "Anamnese", "Stammdaten", "Versicherungsdaten"},
|
|
DataSubjects: []string{"Patienten"},
|
|
RetentionPeriod: "10 Jahre nach Abschluss der Behandlung (\u00a7630f BGB), bei Strahlentherapie 30 Jahre",
|
|
},
|
|
{
|
|
Name: "Terminverwaltung",
|
|
Purpose: "Planung, Vergabe und Erinnerung von Behandlungsterminen einschliesslich Online-Terminbuchung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), Art. 9 Abs. 2 lit. h DSGVO",
|
|
DataCategories: []string{"Name", "Kontaktdaten", "Terminzeitpunkt", "Fachrichtung/Behandlungsgrund", "Versicherungsstatus"},
|
|
DataSubjects: []string{"Patienten", "Angehoerige (bei Terminerstellung fuer Dritte)"},
|
|
RetentionPeriod: "Vergangene Termine: 1 Jahr, bei medizinischer Relevanz gemaess Patientenakte",
|
|
},
|
|
{
|
|
Name: "Labor- und Befunddaten",
|
|
Purpose: "Erfassung, Uebermittlung und Archivierung von Laborergebnissen, bildgebenden Befunden und pathologischen Berichten.",
|
|
LegalBasis: "Art. 9 Abs. 2 lit. h DSGVO, \u00a710 MBO-Ae",
|
|
DataCategories: []string{"Laborwerte", "Bildgebung (DICOM)", "Pathologiebefunde", "Mikrobiologische Ergebnisse", "Genetische Daten"},
|
|
DataSubjects: []string{"Patienten"},
|
|
RetentionPeriod: "10 Jahre, genetische Daten 30 Jahre",
|
|
},
|
|
{
|
|
Name: "Telemedizin",
|
|
Purpose: "Durchfuehrung von Videosprechstunden und telemedizinischen Konsultationen einschliesslich Uebertragung medizinischer Daten.",
|
|
LegalBasis: "Art. 9 Abs. 2 lit. h DSGVO, \u00a7630a BGB, Fernbehandlungs-Richtlinien",
|
|
DataCategories: []string{"Audio-/Videodaten", "Chatprotokolle", "Uebermittelte Dokumente", "Verbindungsmetadaten", "Behandlungsnotizen"},
|
|
DataSubjects: []string{"Patienten", "Behandelnde Aerzte"},
|
|
RetentionPeriod: "Aufzeichnungen gemaess Patientenakte (10 Jahre), Verbindungsdaten 90 Tage",
|
|
},
|
|
{
|
|
Name: "Forschungsdaten",
|
|
Purpose: "Verwendung pseudonymisierter oder anonymisierter Patientendaten fuer klinische Studien und medizinische Forschung.",
|
|
LegalBasis: "Art. 9 Abs. 2 lit. j DSGVO, \u00a727 BDSG, ggf. Einwilligung gemaess Art. 9 Abs. 2 lit. a",
|
|
DataCategories: []string{"Pseudonymisierte Diagnosen", "Behandlungsverlaeufe", "Demografische Daten", "Genetische Daten (anonymisiert)", "Studienergebnisse"},
|
|
DataSubjects: []string{"Studienteilnehmer", "Patienten (retrospektiv, pseudonymisiert)"},
|
|
RetentionPeriod: "Studienende + 15 Jahre (GCP-ICH), Forschungsdaten gemaess Foerderrichtlinien",
|
|
},
|
|
{
|
|
Name: "Abrechnung (KV/Krankenversicherung)",
|
|
Purpose: "Erstellung und Uebermittlung von Abrechnungsdaten an Kassenaerztliche Vereinigungen und Krankenkassen.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. c DSGVO (rechtliche Verpflichtung), \u00a7284 SGB V, \u00a7295 SGB V",
|
|
DataCategories: []string{"Versichertennummer", "Diagnose-Codes (ICD-10)", "Leistungsziffern (EBM/GOAe)", "Behandlungsdaten", "Zuzahlungsstatus"},
|
|
DataSubjects: []string{"Patienten", "Versicherte"},
|
|
RetentionPeriod: "10 Jahre (steuerrechtlich), Abrechnungsdaten 4 Jahre (\u00a7305 SGB V)",
|
|
},
|
|
},
|
|
|
|
TOMRecommendations: []TOMRecommendation{
|
|
{
|
|
Category: "encryption",
|
|
Name: "Ende-zu-Ende-Verschluesselung",
|
|
Description: "Saemtliche Kommunikation mit Gesundheitsdaten (E-Mail, Telemedizin, Befunduebermittlung) Ende-zu-Ende verschluesseln. Zertifizierte Loesungen gemaess gematik-Spezifikation einsetzen.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "access_control",
|
|
Name: "Rollenbasierte Zugriffskontrolle (RBAC)",
|
|
Description: "Feingranulare Zugriffsrechte basierend auf Behandlungskontext: Nur behandelnde Aerzte sehen relevante Patientendaten. Need-to-know-Prinzip konsequent umsetzen.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "monitoring",
|
|
Name: "Audit-Logging",
|
|
Description: "Lueckenloses Protokollieren aller Zugriffe auf Patientendaten mit Zeitstempel, Benutzer, Aktion und Begruendung. Logs manipulationssicher speichern (WORM).",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "physical_security",
|
|
Name: "Physische Sicherheit",
|
|
Description: "Zutrittskontrolle zu Serverraeumen und medizinischen Arbeitsbereichen. Bildschirmsperren, Clean-Desk-Policy. Sicherer Umgang mit physischen Patientenakten.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "data_minimization",
|
|
Name: "Pseudonymisierung",
|
|
Description: "Konsequente Pseudonymisierung bei Datenweitergabe (Forschung, Qualitaetssicherung, Abrechnung). Zuordnungstabellen separat und besonders geschuetzt speichern.",
|
|
Priority: "high",
|
|
},
|
|
},
|
|
|
|
RiskScenarios: []RiskScenario{
|
|
{
|
|
Name: "Unbefugter Zugriff auf Patientendaten",
|
|
Description: "Mitarbeiter ohne Behandlungsbezug greifen auf Patientenakten zu (z.B. prominente Patienten). Verstoss gegen aerztliche Schweigepflicht und DSGVO.",
|
|
Likelihood: "high",
|
|
Impact: "critical",
|
|
Mitigation: "Striktes RBAC mit Behandlungskontext-Pruefung, automatische Anomalie-Erkennung bei ungewoehnlichen Zugriffen, regelmaessige Audit-Log-Auswertung, Sanktionskatalog.",
|
|
},
|
|
{
|
|
Name: "Ransomware-Angriff auf Krankenhaus-IT",
|
|
Description: "Verschluesselungstrojaner legt Krankenhaus-Informationssystem lahm. Patientenversorgung gefaehrdet, Notbetrieb erforderlich.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "Netzwerksegmentierung (Medizingeraete, Verwaltung, Gaeste), Offline-Backups, Notfallplaene fuer Papierbetrieb, regelmaessige Sicherheitsupdates, Mitarbeiterschulung gegen Phishing.",
|
|
},
|
|
{
|
|
Name: "Datenverlust bei Systemausfall",
|
|
Description: "Hardware-Defekt oder Softwarefehler fuehrt zum Verlust aktueller Patientendaten, Befunde oder Medikationsplaene.",
|
|
Likelihood: "medium",
|
|
Impact: "high",
|
|
Mitigation: "Redundante Systeme (Clustering), automatische Backups mit verifizierter Wiederherstellung, unterbrechungsfreie Stromversorgung (USV), Disaster-Recovery-Plan mit RTOs unter 4 Stunden.",
|
|
},
|
|
{
|
|
Name: "Verletzung der aerztlichen Schweigepflicht",
|
|
Description: "Versehentliche oder vorsaetzliche Weitergabe von Patientendaten an Unberechtigte (z.B. Angehoerige ohne Vollmacht, Arbeitgeber, Medien).",
|
|
Likelihood: "medium",
|
|
Impact: "high",
|
|
Mitigation: "Schulungen zur Schweigepflicht (\u00a7203 StGB), klare Prozesse fuer Auskunftsersuchen, Dokumentation von Einwilligungen und Vollmachten, sichere Kommunikationskanaele.",
|
|
},
|
|
},
|
|
}
|
|
}
|
|
|
|
// ============================================================================
|
|
// Finanzdienstleister
|
|
// ============================================================================
|
|
|
|
func financeTemplate() IndustryTemplate {
|
|
return IndustryTemplate{
|
|
Slug: "finance",
|
|
Name: "Finanzdienstleister",
|
|
Description: "Compliance-Paket fuer Banken, Versicherungen, Zahlungsdienstleister und FinTechs mit Fokus auf BaFin-Anforderungen, PSD2 und Geldwaeschepraeventions.",
|
|
Icon: "\U0001F3E6",
|
|
Regulations: []string{"DSGVO", "KWG", "ZAG", "GwG", "MaRisk", "BAIT/DORA", "PSD2"},
|
|
|
|
VVTTemplates: []VVTTemplate{
|
|
{
|
|
Name: "Kontoeroeffnung / KYC",
|
|
Purpose: "Identitaetspruefung und Legitimation von Neukunden im Rahmen der Know-Your-Customer-Pflichten gemaess Geldwaeschegesetz.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. c DSGVO (rechtliche Verpflichtung), \u00a710 GwG, \u00a7154 AO",
|
|
DataCategories: []string{"Personalausweisdaten", "Adressdaten", "Geburtsdatum", "Staatsangehoerigkeit", "PEP-Status", "Wirtschaftliche Berechtigung", "Video-Identifikation"},
|
|
DataSubjects: []string{"Neukunden", "Wirtschaftlich Berechtigte", "Vertretungsberechtigte"},
|
|
RetentionPeriod: "5 Jahre nach Ende der Geschaeftsbeziehung (\u00a78 GwG), Identifizierungsdaten 10 Jahre",
|
|
},
|
|
{
|
|
Name: "Zahlungsverarbeitung",
|
|
Purpose: "Ausfuehrung und Dokumentation von Zahlungstransaktionen (Ueberweisungen, Lastschriften, Kartenzahlungen) im Rahmen der Kontovertragserfullung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), \u00a7675f BGB, PSD2",
|
|
DataCategories: []string{"IBAN/Kontonummer", "Transaktionsbetrag", "Verwendungszweck", "Empfaengerdaten", "Zeitstempel", "Autorisierungsdaten"},
|
|
DataSubjects: []string{"Kontoinhaber", "Zahlungsempfaenger", "Zahlungspflichtige"},
|
|
RetentionPeriod: "10 Jahre (\u00a7257 HGB, \u00a7147 AO)",
|
|
},
|
|
{
|
|
Name: "Kreditpruefung / Scoring",
|
|
Purpose: "Bonitaetspruefung und Kreditwuerdigkeitsbewertung auf Basis interner und externer Daten zur Kreditentscheidung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (vorvertragliche Massnahmen), \u00a731 BDSG (Scoring)",
|
|
DataCategories: []string{"Einkommensnachweise", "Schufa-Score", "Beschaeftigungsstatus", "Bestehende Verbindlichkeiten", "Sicherheiten", "Scoring-Ergebnis"},
|
|
DataSubjects: []string{"Kreditantragsteller", "Buergen", "Mithaftende"},
|
|
RetentionPeriod: "Kreditlaufzeit + 3 Jahre, bei Ablehnung 6 Monate",
|
|
},
|
|
{
|
|
Name: "Wertpapierhandel",
|
|
Purpose: "Ausfuehrung und Dokumentation von Wertpapiergeschaeften, Anlageberatung und Geeignetheitspruefung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO, \u00a763 WpHG (Aufzeichnungspflichten), MiFID II",
|
|
DataCategories: []string{"Depotdaten", "Orderdaten", "Risikoprofil", "Anlageerfahrung", "Geeignetheitserklaerung", "Telefonaufzeichnungen"},
|
|
DataSubjects: []string{"Depotinhaber", "Bevollmaechtigte", "Anlageberater"},
|
|
RetentionPeriod: "10 Jahre (\u00a7257 HGB), Telefonaufzeichnungen 5 Jahre (MiFID II)",
|
|
},
|
|
{
|
|
Name: "Geldwaesche-Monitoring",
|
|
Purpose: "Kontinuierliche Ueberwachung von Transaktionsmustern zur Erkennung verdaechtiger Aktivitaeten und Erfuellung der Meldepflichten gegenueber der FIU.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. c DSGVO (rechtliche Verpflichtung), \u00a325h KWG, \u00a756 GwG",
|
|
DataCategories: []string{"Transaktionshistorie", "Risikobewertung", "Verdachtsmeldungen (SAR)", "PEP-Screening-Ergebnisse", "Sanktionslistenabgleich"},
|
|
DataSubjects: []string{"Kunden", "Transaktionspartner", "Verdachtspersonen"},
|
|
RetentionPeriod: "5 Jahre nach Ende der Geschaeftsbeziehung (\u00a78 GwG), Verdachtsmeldungen 10 Jahre",
|
|
},
|
|
{
|
|
Name: "Versicherungsantraege",
|
|
Purpose: "Verarbeitung von Antrags- und Risikodaten zur Pruefung, Annahme und Verwaltung von Versicherungsvertraegen.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), bei Gesundheitsdaten Art. 9 Abs. 2 lit. f DSGVO",
|
|
DataCategories: []string{"Antragsdaten", "Gesundheitsfragen", "Schadenhistorie", "Risikofaktoren", "Praemienberechnung", "Leistungsansprueche"},
|
|
DataSubjects: []string{"Versicherungsnehmer", "Versicherte Personen", "Bezugsberechtigte", "Geschaedigte"},
|
|
RetentionPeriod: "Vertragsdauer + 10 Jahre (Verjaehrung), Lebensversicherung bis Ablauf aller Ansprueche",
|
|
},
|
|
},
|
|
|
|
TOMRecommendations: []TOMRecommendation{
|
|
{
|
|
Category: "encryption",
|
|
Name: "HSM fuer Schluesselverwaltung",
|
|
Description: "Hardware Security Modules (HSM) fuer kryptographische Schluessel, insbesondere bei Zahlungsverkehr und digitalen Signaturen. PCI-DSS-konform.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "monitoring",
|
|
Name: "Transaktionsmonitoring",
|
|
Description: "Echtzeit-Ueberwachung aller Finanztransaktionen auf Anomalien, Betrugsversuche und verdaechtige Muster. Regelbasierte und KI-gestuetzte Erkennung.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "access_control",
|
|
Name: "Vier-Augen-Prinzip",
|
|
Description: "Kritische Transaktionen (Kreditfreigaben, Grossueberweisungen, Konfigurationsaenderungen) benoetigen Freigabe durch zwei unabhaengige Personen.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "network_security",
|
|
Name: "DDoS-Schutz",
|
|
Description: "Mehrstufiger DDoS-Schutz fuer Online-Banking und Zahlungsverkehr-Infrastruktur. Redundante Anbindung, Traffic-Scrubbing, automatische Skalierung.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "business_continuity",
|
|
Name: "Backup und Disaster Recovery",
|
|
Description: "Taeglich gesicherte Datenbanken mit geografisch getrennter Aufbewahrung. RTO unter 2 Stunden fuer Kernbanksysteme, RPO unter 15 Minuten.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "testing",
|
|
Name: "Penetration Testing (TIBER-EU)",
|
|
Description: "Threat-Intelligence-basierte Red-Teaming-Tests gemaess TIBER-EU-Framework. Jaehrliche Durchfuehrung durch externe, BaFin-akkreditierte Tester.",
|
|
Priority: "high",
|
|
},
|
|
},
|
|
|
|
RiskScenarios: []RiskScenario{
|
|
{
|
|
Name: "Betrug und Identitaetsdiebstahl",
|
|
Description: "Kriminelle nutzen gestohlene Identitaetsdaten zur Kontoeroeffnung, Kreditaufnahme oder fuer nicht autorisierte Transaktionen.",
|
|
Likelihood: "high",
|
|
Impact: "high",
|
|
Mitigation: "Starke Kundenauthentifizierung (SCA) gemaess PSD2, Echtzeit-Betrugs-Scoring, Video-Ident mit Liveness-Detection, biometrische Verifikation, Transaktionslimits.",
|
|
},
|
|
{
|
|
Name: "Insiderhandel-Datenleck",
|
|
Description: "Vorabinformationen ueber boersenrelevante Entscheidungen (M&A, Quartalsberichte) gelangen an Unberechtigte.",
|
|
Likelihood: "low",
|
|
Impact: "critical",
|
|
Mitigation: "Insiderverzeichnisse fuehren, Chinese Walls zwischen Abteilungen, Kommunikations-Monitoring, Handelsverbote fuer Insider, regelmaessige Compliance-Schulungen.",
|
|
},
|
|
{
|
|
Name: "Systemausfall bei Zahlungsverkehr",
|
|
Description: "Ausfall des Kernbanksystems oder der Zahlungsverkehrsinfrastruktur fuehrt zu Nicht-Verfuegbarkeit von Transaktionen, Geldautomaten und Online-Banking.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "Hochverfuegbarkeits-Architektur (Active-Active), automatischer Failover, regelmaessige Disaster-Recovery-Tests, Notfall-Kommunikationsplan fuer Kunden und BaFin.",
|
|
},
|
|
{
|
|
Name: "Geldwaesche-Compliance-Verstoss",
|
|
Description: "Mangelhafte KYC-Prozesse oder unzureichendes Transaktionsmonitoring fuehren zu einem Compliance-Verstoss mit BaFin-Sanktionen.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "Automatisiertes Transaction-Monitoring mit regelmaessiger Kalibrierung, jaehrliche GwG-Schulungen, interne Revision der AML-Prozesse, PEP- und Sanktionslisten-Screening in Echtzeit.",
|
|
},
|
|
},
|
|
}
|
|
}
|
|
|
|
// ============================================================================
|
|
// Produktion / Industrie
|
|
// ============================================================================
|
|
|
|
func manufacturingTemplate() IndustryTemplate {
|
|
return IndustryTemplate{
|
|
Slug: "manufacturing",
|
|
Name: "Produktion / Industrie",
|
|
Description: "Compliance-Paket fuer produzierende Unternehmen mit Fokus auf NIS2-Anforderungen, OT-Security, IoT-Sicherheit und Schutz industrieller Steuerungssysteme.",
|
|
Icon: "\U0001F3ED",
|
|
Regulations: []string{"DSGVO", "NIS2", "Maschinenverordnung", "BetrSichV", "IT-Sicherheitsgesetz 2.0"},
|
|
|
|
VVTTemplates: []VVTTemplate{
|
|
{
|
|
Name: "Mitarbeiterdaten / Zeiterfassung",
|
|
Purpose: "Erfassung von Arbeitszeiten, Schichtplanung und Anwesenheitsdaten zur Lohnabrechnung und Einhaltung des Arbeitszeitgesetzes.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), \u00a726 BDSG, \u00a716 ArbZG",
|
|
DataCategories: []string{"Mitarbeiterstammdaten", "Arbeitszeitdaten", "Schichtplaene", "Fehlzeiten", "Ueberstunden", "Zutrittsdaten"},
|
|
DataSubjects: []string{"Mitarbeiter", "Leiharbeiter", "Praktikanten"},
|
|
RetentionPeriod: "Lohnunterlagen 6 Jahre (\u00a7257 HGB), Arbeitszeitnachweise 2 Jahre (\u00a716 ArbZG)",
|
|
},
|
|
{
|
|
Name: "Lieferantenmanagement",
|
|
Purpose: "Verwaltung von Lieferantendaten, Bestellprozessen und Qualitaetsbewertungen im Rahmen der Supply-Chain.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. b DSGVO (Vertragserfullung), Art. 6 Abs. 1 lit. f (berechtigtes Interesse)",
|
|
DataCategories: []string{"Ansprechpartner", "Kontaktdaten", "Lieferkonditionen", "Qualitaetsbewertungen", "Zertifizierungen", "Bankverbindungen"},
|
|
DataSubjects: []string{"Ansprechpartner der Lieferanten", "Subunternehmer"},
|
|
RetentionPeriod: "Vertragsdauer + 10 Jahre (Gewaehrleistung und Steuerrecht)",
|
|
},
|
|
{
|
|
Name: "IoT-Sensordaten",
|
|
Purpose: "Erfassung und Auswertung von Sensor- und Maschinendaten fuer Produktionsoptimierung, Predictive Maintenance und Qualitaetssicherung.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse), bei Personenbezug ggf. Art. 6 Abs. 1 lit. a (Einwilligung)",
|
|
DataCategories: []string{"Maschinenkennung", "Temperatur/Druck/Vibration", "Produktionszaehler", "Energieverbrauch", "Standortdaten (Intralogistik)", "Bediener-ID (falls zugeordnet)"},
|
|
DataSubjects: []string{"Maschinenbediener (indirekt)", "Instandhalter"},
|
|
RetentionPeriod: "Rohdaten 1 Jahr, aggregierte Daten 5 Jahre, qualitaetsrelevant 10 Jahre",
|
|
},
|
|
{
|
|
Name: "Qualitaetskontrolle",
|
|
Purpose: "Dokumentation von Qualitaetspruefungen, Chargenrueckverfolgbarkeit und Reklamationsmanagement.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. c DSGVO (rechtliche Verpflichtung), Maschinenverordnung, Produkthaftung",
|
|
DataCategories: []string{"Pruefprotokolle", "Chargennnummern", "Messwerte", "Pruefer-ID", "Fotos/Videos der Pruefung", "Reklamationsdaten"},
|
|
DataSubjects: []string{"Pruefer", "Reklamierende Kunden"},
|
|
RetentionPeriod: "Produktlebensdauer + 10 Jahre (Produkthaftung), sicherheitskritisch 30 Jahre",
|
|
},
|
|
{
|
|
Name: "Videoueberwachung",
|
|
Purpose: "Ueberwachung von Produktionshallen, Lagerbereichen und Aussenbereichen zum Schutz vor Diebstahl, Sabotage und zur Arbeitssicherheit.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse), Betriebsvereinbarung",
|
|
DataCategories: []string{"Videoaufnahmen", "Zeitstempel", "Kamerastandort", "Bewegungserkennung"},
|
|
DataSubjects: []string{"Mitarbeiter", "Besucher", "Lieferanten", "Unbefugte"},
|
|
RetentionPeriod: "72 Stunden Standard, bei Vorfaellen bis Abschluss der Ermittlung (max. 10 Tage ohne konkreten Anlass)",
|
|
},
|
|
{
|
|
Name: "Zugangskontrolle (physisch und logisch)",
|
|
Purpose: "Steuerung und Protokollierung des Zutritts zu Produktionsbereichen, Gefahrstofflagern und IT-Raeumen mittels Chipkarten/Biometrie.",
|
|
LegalBasis: "Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse), BetrSichV, bei Biometrie Art. 9 Abs. 2 lit. b DSGVO",
|
|
DataCategories: []string{"Mitarbeiter-ID", "Zutrittszeitpunkt", "Zutrittsbereich", "Chipkartennummer", "Biometrische Daten (optional)"},
|
|
DataSubjects: []string{"Mitarbeiter", "Externe Dienstleister", "Besucher"},
|
|
RetentionPeriod: "Zutrittsprotokolle 90 Tage, sicherheitsrelevante Bereiche 1 Jahr",
|
|
},
|
|
},
|
|
|
|
TOMRecommendations: []TOMRecommendation{
|
|
{
|
|
Category: "network_security",
|
|
Name: "Netzwerksegmentierung (IT/OT)",
|
|
Description: "Strikte Trennung von Office-IT und Operational Technology (OT) durch DMZ, Firewalls und unidirektionale Gateways. Purdue-Modell als Referenzarchitektur.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "patch_management",
|
|
Name: "IoT-Patch-Management",
|
|
Description: "Zentrales Management aller IoT-Geraete und Firmware-Versionen. Geplante Wartungsfenster fuer Updates, Risikobewertung vor Patches auf Produktionssystemen.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "physical_security",
|
|
Name: "Physische Zutrittskontrolle",
|
|
Description: "Mehrstufiges Zutrittskonzept (Gelaende, Gebaeude, Produktionshalle, Leitstand). Besuchermanagement, Begleitung in Sicherheitsbereichen, Videoprotokollierung.",
|
|
Priority: "high",
|
|
},
|
|
{
|
|
Category: "business_continuity",
|
|
Name: "Backup industrieller Steuerungen",
|
|
Description: "Regelmaessige Sicherung von SPS-Programmen, SCADA-Konfigurationen und Roboterprogrammen. Offline-Aufbewahrung der Backups, dokumentierte Restore-Prozeduren.",
|
|
Priority: "critical",
|
|
},
|
|
{
|
|
Category: "incident_response",
|
|
Name: "Notfallplaene fuer Produktionsausfall",
|
|
Description: "Dokumentierte Notfallplaene fuer Cyber-Angriffe auf OT-Systeme. Manuelle Rueckfallebenen, Kommunikationsketten, Kontakt zu BSI und CERT. Jaehrliche Uebungen.",
|
|
Priority: "critical",
|
|
},
|
|
},
|
|
|
|
RiskScenarios: []RiskScenario{
|
|
{
|
|
Name: "OT-Cyberangriff auf Produktionsanlage",
|
|
Description: "Angreifer kompromittiert SCADA/SPS-Systeme und manipuliert Produktionsprozesse. Moegliche Folgen: Produktionsausfall, Qualitaetsmaengel, Personengefaehrdung.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "Netzwerksegmentierung (IT/OT), Anomalie-Erkennung im OT-Netzwerk, Haertung der Steuerungssysteme, Deaktivierung nicht benoetigter Dienste und Ports, regelmaessige Sicherheitsaudits.",
|
|
},
|
|
{
|
|
Name: "Ausfall der Lieferkette durch Cybervorfall",
|
|
Description: "Ein Cyberangriff auf einen kritischen Zulieferer fuehrt zum Stillstand der eigenen Produktion mangels Materialverfuegbarkeit oder kompromittierter Daten.",
|
|
Likelihood: "medium",
|
|
Impact: "high",
|
|
Mitigation: "Diversifikation der Lieferantenbasis, vertragliche Cybersecurity-Anforderungen an Zulieferer, regelmaessige Risikobewertung der Supply Chain, Notfallbestaende fuer kritische Komponenten.",
|
|
},
|
|
{
|
|
Name: "Industriespionage",
|
|
Description: "Wettbewerber oder staatliche Akteure greifen Konstruktionsdaten, Fertigungsverfahren oder strategische Planungen ab.",
|
|
Likelihood: "medium",
|
|
Impact: "critical",
|
|
Mitigation: "DLP-Loesungen (Data Loss Prevention), Verschluesselung von CAD/CAM-Daten, Geheimhaltungsvereinbarungen, Informationsklassifizierung, USB-Port-Kontrolle, Mitarbeiter-Sensibilisierung.",
|
|
},
|
|
{
|
|
Name: "IoT-Botnet-Kompromittierung",
|
|
Description: "Ungepatchte IoT-Sensoren und Aktoren werden Teil eines Botnets und dienen als Angriffsinfrastruktur oder Einfallstor ins Unternehmensnetz.",
|
|
Likelihood: "high",
|
|
Impact: "high",
|
|
Mitigation: "Default-Passwoerter aendern, Firmware-Updates automatisieren, IoT-Geraete in eigenem VLAN isolieren, Netzwerk-Traffic-Monitoring, Geraete-Inventar fuehren, unsichere Geraete ersetzen.",
|
|
},
|
|
},
|
|
}
|
|
}
|