Wie europäische Technologieunternehmen die Datenschutzanforderungen von Kunden im Finanzdienstleistungssektor erfüllen

Europäische Technologieunternehmen, die an Banken, Versicherungen, Investmentfirmen oder Zahlungsdienstleister verkaufen, stehen vor Datenschutzanforderungen, die über die in anderen Branchen hinausgehen. Finanzdienstleister verarbeiten personenbezogene Daten gemäß DSGVO, Zahlungsdaten nach PSD2, Handelsinformationen unterliegen MiFID II, Versicherungsdaten dem IDD und Kundeninformationen werden durch nationale Bankgeheimnisgesetze geschützt, die strafrechtliche Konsequenzen nach sich ziehen können. Technologieanbieter müssen architektonische Fähigkeiten nachweisen, die alle diese Rahmenwerke gleichzeitig erfüllen – eine Compliance-Matrix, die mit jeder weiteren Jurisdiktion, in der ein Finanzdienstleister tätig ist, komplexer wird.

Table of Contents

Dieser Beitrag zeigt die gestaffelten regulatorischen Anforderungen auf, denen sich europäische Technologieanbieter beim Verkauf an Finanzdienstleister stellen müssen, erklärt, warum kundengesteuerte Verschlüsselung das architektonische Fundament ist, das alle Anforderungen kollektiv erfüllt, und beleuchtet praktische Umsetzungsentscheidungen, die darüber bestimmen, ob ein Anbieter Finanzdienstleistungsmandate gewinnen und halten kann.

Executive Summary

Kernaussage: Europäische Technologieunternehmen, die Finanzdienstleister bedienen, stehen vor gestaffelten Datenschutzanforderungen: Die DSGVO legt Basis-Kontrollen fest, branchenspezifische Vorschriften bringen zusätzliche Pflichten, und nationale Bankgeheimnisgesetze schaffen strafrechtliche Haftung bei unbefugter Offenlegung – all das erfüllt eine Architektur mit kundengesteuerter Verschlüsselung durch eine einzige technische Umsetzung. Banken, Versicherungen und Investmentfirmen verlangen von Anbietern den Nachweis kundengesteuerter Verschlüsselung, geografischer Datenisolierung und einer technischen Architektur, die grenzüberschreitenden Regierungszugriff verhindert.

Warum das relevant ist: Die Europäische Bankenaufsichtsbehörde meldete, dass 68 % der Banken in den Jahren 2024–2025 ihre Anbieterbewertungen aktualisierten, um Anforderungen an die Datensouveränität nach Einführung von DORA zu adressieren. Technologieanbieter, die keine konforme Architektur nachweisen können, werden systematisch von Finanzdienstleistungsaufträgen ausgeschlossen, die 30–40 % der europäischen Unternehmensausgaben für Technologie ausmachen.

5 wichtige Erkenntnisse

  1. Datenschutzanforderungen im Finanzdienstleistungssektor bauen auf den DSGVO-Basiskontrollen auf und schaffen durch branchenspezifische Vorschriften kumulative Pflichten. Eine Fintech-Plattform, die Bankkundendaten verarbeitet, muss die DSGVO-Verschlüsselung nach Artikel 32, Authentifizierungsstandards nach PSD2, nationale Bankgeheimnisgesetze und das DORA-ICT-Risikomanagement erfüllen. Technologieanbieter müssen eine Architektur nachweisen, die alle Rahmenwerke gleichzeitig abdeckt.
  2. Bankgeheimnisgesetze schaffen strafrechtliche Haftung für unbefugte Offenlegung von Kundendaten, die auch Technologieanbieter betrifft. Das Schweizer Bankengesetz Artikel 47, Luxemburger Geheimhaltungsbestimmungen, das österreichische Bankwesengesetz §38 sowie vergleichbare deutsche und französische Regelungen verpflichten Banken und übertragen diese Pflichten direkt auf Technologieanbieter. Nutzen Banken Plattformen, auf denen Anbieter Zugriff auf Finanzdaten haben, entsteht ein potenzielles strafrechtliches Risiko für Bank und Anbieter.
  3. Zahlungsverkehrsdaten nach PSD2 erfordern eine technische Architektur, die unbefugten Zugriff verhindert und gleichzeitig regulatorisches Reporting ermöglicht. PSD2 Artikel 94 verlangt starke Kundenauthentifizierung, Artikel 95 sichere Kommunikation und Artikel 98 regelt den Zugang zu Zahlungskonten. Technologieunternehmen, die Zahlungsdienste anbieten, müssen eine Verschlüsselungsarchitektur implementieren, die Transaktionsdaten schützt und gleichzeitig Compliance sicherstellt.
  4. MiFID II-Anforderungen an Handelsdaten gehen über den Schutz personenbezogener Daten hinaus und umfassen Marktmissbrauchsprävention und Transaktionsreporting. Investmentfirmen, die Technologieplattformen für Handel oder Portfoliomanagement nutzen, müssen nachweisen, dass Anbieter Kontrollen gegen unbefugten Zugriff auf Handelsdaten implementieren und Audit-Trails gemäß ESMA-Standards führen.
  5. Die Insurance Distribution Directive stellt Anforderungen an den Schutz von Versicherungsnehmerdaten, die auf Technologieanbieter übergehen. IDD Artikel 29 verpflichtet Versicherungsvermittler zu angemessenen Maßnahmen zum Schutz von Kundendaten. Nutzen Versicherer Technologieplattformen für Policenverwaltung, Schadenbearbeitung oder CRM, müssen Anbieter sowohl IDD- als auch DSGVO-Anforderungen erfüllen.

Wie DSGVO, DORA und branchenspezifische Vorschriften gestaffelte Anforderungen schaffen

Die DSGVO definiert grundlegende Datenschutzanforderungen, doch Finanzdienstleistungsregulierungen bringen zusätzliche Pflichten und schaffen so kumulative Compliance-Belastungen. Technologieanbieter müssen sowohl horizontale DSGVO-Anforderungen als auch vertikale branchenspezifische Vorgaben erfüllen.

Die DSGVO bildet die Basis, auf der alle weiteren Finanzdienstleistungsregulierungen aufbauen

Artikel 32 der DSGVO verlangt geeignete technische Maßnahmen wie Verschlüsselung, Pseudonymisierung sowie Maßnahmen zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit. Artikel 33 schreibt eine Meldung von Datenschutzverstößen binnen 72 Stunden vor. Die Artikel 44–50 regeln internationale Datenübermittlungen und verlangen angemessenen Schutz bei Datenflüssen außerhalb der EU. Diese Basisanforderungen gelten für jeden Anbieter im Finanzdienstleistungsbereich – sind dort aber nur das Minimum, nicht das Maximum.

DORA ergänzt spezifische Anforderungen an das ICT-Risikomanagement und die Überwachung von Drittanbietern, die Technologieanbieter direkt binden

DORA erweitert die Basisschutzmaßnahmen um spezifische Anforderungen für Finanzunternehmen und ICT-Dienstleister. Artikel 28 verlangt ICT-Risikomanagement-Rahmenwerke einschließlich Bewertung aller Drittanbieter. Artikel 30 fordert vertragliche Regelungen, die sicherstellen, dass Anbieter Sicherheitsmaßnahmen umsetzen, Datenstandorte kontrollieren und Exit-Strategien für vollständige Datenlöschung bieten. Entscheidend ist: DORA verpflichtet Technologieanbieter direkt und nicht nur die Finanzinstitute – Architekturentscheidungen werden damit zum regulatorischen Thema.

PSD2, MiFID II und IDD bringen jeweils branchenspezifische Anforderungen, die sich mit DSGVO und DORA kumulieren

PSD2 stellt zahlungsspezifische Anforderungen durch Artikel 94 (starke Kundenauthentifizierung), Artikel 95 (sichere Kommunikation) und Artikel 97 (operationelle Risiken). MiFID II schafft Anforderungen für Investmentdienstleistungen durch Artikel 16 (organisatorische Anforderungen), Artikel 25 (Transaktionsreporting) und Artikel 76 (Aufbewahrungspflichten). Die IDD bringt durch Artikel 29 zusätzliche Datenschutzpflichten für Versicherer. Praktisch entsteht so eine Compliance-Matrix, in der eine Plattform für Banken, Versicherer und Investmentfirmen alle diese Rahmenwerke durch eine einzige technische Umsetzung erfüllen muss – architektonische Lösungen, die nur einzelne Anforderungen abdecken, reichen nicht aus.

Eine vollständige Checkliste für DSGVO-Compliance

Jetzt lesen

Nationale Bankgeheimnisgesetze und strafrechtliche Haftung

Bankgeheimnisgesetze in den wichtigsten europäischen Finanzzentren schaffen strafrechtliche Haftung bei unbefugter Offenlegung von Finanzinformationen – und diese Pflichten gelten ausdrücklich auch für Technologieanbieter. Unbefugte Offenlegung ist kein Zivilfall, sondern eine Straftat, und die Haftung reicht über die gesamte Vertragspartnerkette bis zum Anbieter.

Das Schweizer Bankengesetz Artikel 47 schafft strafrechtliche Haftung, die direkt auf Technologieanbieter übergeht

Artikel 47 des Schweizer Bankengesetzes sieht bis zu drei Jahre Haft und CHF 250.000 Strafe für unbefugte Offenlegung vor. Die Pflicht erstreckt sich auf Technologieanbieter, da Banken nach Schweizer Regulierung sicherstellen müssen, dass Drittanbieter gleichwertige Vertraulichkeitsmaßnahmen umsetzen. Nutzen Schweizer Banken Plattformen, auf denen nicht-schweizerische Anbieter technischen Zugriff auf Daten haben, entsteht ein potenzieller Verstoß gegen Artikel 47. Die einzige Architektur, die dieses Risiko eliminiert, ist eine, bei der der Anbieter technisch keinen Zugriff auf Klartextdaten hat – kundengesteuerte Verschlüsselung mit Schlüsselverwaltung beim Kunden.

Luxemburg, Österreich, Deutschland und Frankreich stellen vergleichbare Geheimhaltungspflichten mit Durchsetzung durch nationale Aufsichtsbehörden auf

Luxemburgs Bankgeheimnis schützt Finanzdaten mit strafrechtlichen Sanktionen, wobei die CSSF verlangt, dass Banken nachweisen, dass Anbieter unbefugten Zugriff verhindern. Als wichtiger Fondsstandort unterliegen Technologieanbieter für Asset Manager besonders strenger Prüfung der Datensouveränitätsarchitektur. Das österreichische Bankwesengesetz §38 etabliert das Bankgeheimnis mit Strafandrohung, durchgesetzt von der FMA. In Deutschland ergibt sich das Bankgeheimnis aus §203 StGB und BaFin-Leitlinien, die betonen, dass Banken sicherstellen müssen, dass Anbieter ausländischen Regierungszugriff verhindern. In Frankreich regelt das Code Monétaire et Financier das Bankgeheimnis, die ACPR verlangt den Nachweis angemessener Vertraulichkeitsmaßnahmen.

Kundengesteuerte Verschlüsselung ist die einzige Architektur, die alle nationalen Bankgeheimnisgesetze gleichzeitig erfüllt

Das Zusammenspiel dieser nationalen Gesetze mit DSGVO und DORA schafft einen Rahmen, in dem Technologieanbieter eine Architektur nachweisen müssen, die unbefugte Offenlegung unter jedem rechtlichen Gesichtspunkt verhindert. Der einzige technische Ansatz, der alle Anforderungen erfüllt, ist kundengesteuerte Verschlüsselung, bei der Finanzinstitute die alleinige Kontrolle über die Entschlüsselungsschlüssel behalten – so dass selbst bei behördlichen Anordnungen in irgendeiner Jurisdiktion der Anbieter technisch keinen Zugriff auf Klartextdaten hat. Compliance wird so zur technischen Tatsache, nicht nur zur juristischen Argumentation.

Anforderungen an Zahlungsdaten nach PSD2

PSD2 schafft spezielle Pflichten für Technologieunternehmen, die Zahlungsabwicklung, Kontoinformationsdienste, Zahlungsauslösedienste oder unterstützende Infrastruktur bereitstellen. Die regulatorischen technischen Standards der PSD2 legen Sicherheitsanforderungen fest, die über die DSGVO-Basis hinausgehen und mit nationalen Erwartungen der Zahlungsaufsicht in verschiedenen Ländern interagieren.

EBA-Standards zur starken Kundenauthentifizierung setzen spezifische Architekturvorgaben über allgemeine Verschlüsselung hinaus

Artikel 94 verlangt starke Kundenauthentifizierung mit zwei unabhängigen Faktoren aus Wissen, Besitz und Inhärenz. Technologieplattformen für Zahlungsabwicklung müssen eine Authentifizierungsarchitektur implementieren, die diese Anforderungen erfüllt. Artikel 95 fordert sichere Kommunikationsstandards, wobei die EBA-RTS Verschlüsselung, Zertifikatsmanagement und Sicherheitsprotokolle vorschreiben. Anbieter von APIs für Kontoinformationen oder Zahlungsauslösung müssen TLS mit spezifischen Cipher Suites und Sicherheitsmonitoring umsetzen – Anforderungen, die mit kundengesteuerter Verschlüsselung interagieren, diese aber nicht ersetzen.

Multi-Jurisdiktions-Zahlungsdienste erfordern eine geografiebezogene Datenresidenz-Architektur

Die Herausforderung verschärft sich für Zahlungsdienstleister, die in mehreren europäischen Ländern tätig sind. Eine Zahlungsplattform, die Banken in Deutschland, Frankreich und den Niederlanden bedient, muss die Anforderungen von BaFin, ACPR und der niederländischen Zentralbank erfüllen und die PSD2-RTS einheitlich umsetzen. Geografische Anforderungen an die Datenresidenz variieren je nach Land, sodass Anbieter nachweisen müssen, dass Zahlungsdaten deutscher Kunden in Deutschland, französische Daten in Frankreich und niederländische Daten in den Niederlanden verarbeitet werden. Kundengesteuerte Verschlüsselung mit länderspezifischer Schlüsselverwaltung macht diese geografiebezogene Architektur praktisch umsetzbar.

MiFID II-Handelsdaten und Schutz von Unternehmenskundendaten

Regulierungen für Investmentdienstleistungen bringen Anforderungen, die sich von denen für Privatkunden unterscheiden: Sie fokussieren auf Marktintegrität, Transaktionsreporting und Prävention von Marktmissbrauch. Technologieanbieter für Handelsplattformen, Portfoliomanagement oder Research-Tools müssen MiFID II-Anforderungen neben der DSGVO erfüllen – beide Rahmenwerke schützen unterschiedliche Aspekte.

MiFID II-Aufbewahrungs- und Reportingpflichten erfordern Audit-Trails, die mit Verschlüsselung koexistieren

Artikel 16 MiFID II verlangt organisatorische Vorkehrungen zur Compliance, wobei Absatz 6 Outsourcing regelt und verlangt, dass Dienstleister angemessene Sicherheitsmaßnahmen umsetzen. Artikel 25 schreibt Transaktionsreporting an die Behörden vor. Plattformen müssen Audit-Trails gemäß ESMA-Standards führen und gleichzeitig Kontrollen gegen unbefugten Zugriff auf Handelsdaten implementieren. Artikel 76 verlangt, dass Investmentfirmen Aufzeichnungen über Dienstleistungen und Transaktionen mindestens fünf Jahre aufbewahren, mit einer Architektur, die Datenintegrität, Schutz vor unbefugter Änderung und regulatorischen Zugriff bei Wahrung der Vertraulichkeit sicherstellt.

Handelsdaten von Unternehmenskunden erfordern vertragliche Vertraulichkeitsarchitektur über den DSGVO-Schutz personenbezogener Daten hinaus

Handelsdaten von Unternehmenskunden genießen einen anderen Schutz als die personenbezogenen Daten von Privatkunden. Wenn Investmentfirmen Asset Manager, Pensionsfonds oder Versicherungen als Kunden bedienen, stellen Handelsinformationen sensible Geschäftsgeheimnisse dar: Handelspositionen, Strategien und Portfoliostrukturen, die Wettbewerbsvorteile offenbaren. Die DSGVO gilt für Kontaktdaten, doch das Handelswissen wird durch vertragliche Vertraulichkeit und Treuepflichten geschützt. Technologieanbieter müssen eine Architektur umsetzen, die diese Unterschiede berücksichtigt, sowohl DSGVO-Anforderungen für Privatkunden als auch vertragliche Vertraulichkeit für Unternehmenskunden durch getrennte Verschlüsselungsschlüsselhierarchien, die differenzierte Zugriffskontrollen für jede Datenkategorie gewährleisten.

Versicherungsdatenschutz nach IDD

Die Insurance Distribution Directive bringt Pflichten für Technologieanbieter, die Versicherer, Vermittler und Distributionsplattformen bedienen. Artikel 29 IDD verlangt angemessene Maßnahmen zum Schutz von Kundendaten und ergänzt die DSGVO-Basis um versicherungsspezifische Vorgaben – besonders anspruchsvoll für Gesundheits- und Schadendaten.

Gesundheitsdaten in der Versicherung lösen neben IDD-Pflichten die DSGVO-Anforderungen für besondere Kategorien aus

Versicherungsnehmerdaten umfassen personenbezogene Informationen gemäß DSGVO, Vertragsdaten, Prämienzahlungen und Schadenhistorie. Gesundheitsdaten unterliegen dem besonderen Schutz nach DSGVO Artikel 9, was erhöhte Anforderungen für Plattformen bringt, die Lebensversicherungsanträge, Krankenversicherungsschäden oder medizinische Risikoprüfung verarbeiten. Schadendaten sind besonders herausfordernd, da sie oft sensible Informationen enthalten – etwa medizinische Unterlagen bei Krankenversicherungen, Polizeiberichte bei Kfz-Schäden oder Gutachten bei Hausrat. Plattformen müssen sowohl die versicherungsspezifischen IDD- als auch die strengsten DSGVO-Anforderungen gleichzeitig erfüllen.

Multi-Versicherer-Plattformen erfordern kryptografische Isolation zwischen den Kundendaten der Wettbewerber

Nationale Versicherungsaufsichten stellen zusätzliche Anforderungen über die IDD-Basis hinaus. BaFin (Deutschland), ACPR (Frankreich) und FCA (UK) verlangen von Versicherern, dass Outsourcing-Vereinbarungen angemessene Datenschutzregelungen enthalten. Distributionsplattformen, die mehrere Versicherer bedienen, stehen vor komplexen Anforderungen an die Datentrennung: Eine Plattform, die Vermittlern den Vertrieb von Policen verschiedener Anbieter ermöglicht, muss sicherstellen, dass die Kundendaten jedes Versicherers getrennt bleiben, damit Wettbewerber keinen Zugriff erhalten, Vermittler aber effizient arbeiten können. Dies erfordert eine Multi-Tenant-Architektur mit kryptografischer, nicht nur logischer Trennung – kundengesteuerte Verschlüsselung mit separaten Schlüsselhierarchien pro Versicherer ist der einzige Ansatz, der eine durchsetzbare, nicht nur richtlinienbasierte Trennung gewährleistet.

Kundengesteuerte Verschlüsselungsarchitektur für Compliance im Finanzdienstleistungssektor

Das Zusammenspiel von DSGVO, DORA, PSD2, MiFID II, IDD und nationalen Bankgeheimnisgesetzen schafft einen Compliance-Rahmen, den eine Architektur mit kundengesteuerter Verschlüsselung durch eine einzige technische Umsetzung erfüllt.

Schlüsselkontrolle durch Finanzinstitute via HSMs ist das architektonische Fundament, das alle Rahmenwerke erfüllt

Kundengesteuerte Verschlüsselung beginnt mit der Schlüsselgenerierung unter exklusiver Kontrolle des Finanzinstituts. Die Schlüssel werden in Hardware-Sicherheitsmodulen (HSMs) vor Ort oder über europäische HSM-Dienste für Finanzsouveränität erzeugt. Das Finanzinstitut steuert den gesamten Schlüssel-Lebenszyklus ohne Einbindung des Technologieanbieters. Sobald Kundendaten – Zahlungstransaktionen, Handelsaufträge, Versicherungsanträge oder Kontoinformationen – in die Plattform gelangen, erfolgt die Verschlüsselung sofort mit Schlüsseln aus dem HSM des Finanzinstituts. Die verschlüsselten Daten können dann auf beliebiger Infrastruktur liegen, da der Anbieter technisch keine Möglichkeit zur Entschlüsselung besitzt.

Die gleiche Architektur erfüllt DSGVO, DORA, PSD2, MiFID II, IDD und Bankgeheimnisgesetze ohne separate Implementierungen

Diese einheitliche Architektur erfüllt die gesamte Compliance-Matrix gleichzeitig. Für Zahlungsdienstleister schützt kundengesteuerte Verschlüsselung Zahlungsdaten und Transaktionsinformationen und erhält gleichzeitig PSD2-konforme Authentifizierungsabläufe. Für Investmentfirmen schützt sie Handelsdaten und ermöglicht MiFID II-konformes Reporting. Für Versicherer schützt sie Versicherungsnehmerdaten inklusive Gesundheits- und Underwriting-Informationen. Die flexible Bereitstellung erlaubt Finanzinstituten, Souveränitätsanforderungen und operative Bedürfnisse auszubalancieren – Banken mit maximalem Kontrollbedarf setzen On-Premises ein, Zahlungsdienstleister mit Cloud-Fokus nutzen Private Cloud mit kundengesteuerter Verschlüsselung, Versicherer wählen gehärtete virtuelle Appliances für Souveränität bei reduzierter Komplexität.

Umsetzungsaspekte

Technologieunternehmen, die Compliance-Fähigkeiten für den Finanzsektor aufbauen, stehen vor Architekturentscheidungen zu Schlüsselmanagement, Bereitstellungsmodellen, Datenresidenz, regulatorischem Reporting und Audit-Fähigkeiten.

Schlüsselmanagement-Architektur muss mehrere HSM-Optionen für die regulatorischen Anforderungen jeder Jurisdiktion unterstützen

Das Schlüsselmanagement muss verschiedene HSM-Optionen unterstützen, damit Finanzinstitute entsprechend der regulatorischen Anforderungen wählen können. Banken in der Schweiz, Luxemburg oder Deutschland verlangen möglicherweise On-Premises-HSMs für das nationale Bankgeheimnis. Zahlungsdienstleister bevorzugen eventuell europäische HSM-Services für Souveränität und PSD2-Compliance. Versicherer nutzen unterschiedliche Ansätze für Policenverwaltung und Marketing. Entscheidend ist, dass die Plattform des Anbieters mit jeder Schlüsselmanagement-Infrastruktur integrierbar ist, die der jeweilige Regulator fordert – eine unverzichtbare Flexibilität für Anbieter mit Kunden in mehreren europäischen Ländern.

Regulatorische Reporting-Schnittstellen müssen Compliance ermöglichen, ohne Anbietern Zugriff auf Klartextdaten zu geben

Reporting-Schnittstellen für regulatorische Zwecke müssen so gestaltet sein, dass sie Compliance ermöglichen, ohne die Verschlüsselungsarchitektur zu kompromittieren. MiFID II-Transaktionsreporting, PSD2-Incident-Reporting und Versicherungsreporting müssen so erfolgen, dass Finanzinstitute Berichte aus verschlüsselten Daten generieren können, ohne Klartextdaten an den Anbieter weiterzugeben. Das Reporting muss also auf der Seite des Finanzinstituts – innerhalb der Verschlüsselungsgrenze – erfolgen. Viele Plattformanbieter berücksichtigen dies erst spät im Vertriebsprozess für Finanzdienstleister.

Multi-Tenant-Architektur für mehrere Finanzinstitute erfordert kryptografische statt logische Isolation

Datenresidenz-Kontrollen müssen länderspezifische Anforderungen abdecken und gleichzeitig einen einheitlichen Plattformbetrieb ermöglichen. Deutsche Banken verlangen Datenverarbeitung in Deutschland (BaFin), französische Zahlungsinstitute in Frankreich (ACPR). Multi-Tenant-Architekturen für mehrere Finanzinstitute müssen kryptografische Isolation umsetzen – jede Kundendateninstanz bleibt unter separaten Schlüsseln verschlüsselt, so dass kein Zugriff zwischen Instituten möglich ist, den weder logische Kontrollen noch vertragliche Verbote vollständig verhindern könnten.

Wie Kiteworks europäischen Technologieunternehmen hilft, die Datenschutzanforderungen im Finanzdienstleistungssektor zu erfüllen

Europäische Technologieunternehmen können die regulatorische Matrix nicht durch Compliance mit nur einem Rahmenwerk erfüllen – DSGVO allein reicht nicht, DORA allein reicht nicht, und nationales Bankgeheimnis allein reicht nicht. Kundengesteuerte Verschlüsselung ist das technische Fundament, das alle Anforderungen gleichzeitig erfüllt, weil sie sicherstellt, dass Anbieter technisch keinen Zugriff auf Finanzdaten haben – unabhängig von gesetzlichen Anforderungen in irgendeiner Jurisdiktion. Anbieter mit dieser Architektur qualifizieren sich für Finanzdienstleistungsmandate, andere werden systematisch von einem Sektor ausgeschlossen, der 30–40 % der europäischen Technologieausgaben ausmacht.

Kiteworks bietet europäischen Technologieunternehmen im Finanzdienstleistungssektor die kundengesteuerte Verschlüsselungsarchitektur, die für DSGVO, DORA, PSD2, MiFID II, IDD und nationale Bankgeheimnisgesetze erforderlich ist. Die Plattform nutzt vom Kunden kontrollierte Verschlüsselungsschlüssel, die niemals die Infrastruktur des Finanzinstituts verlassen – selbst bei behördlichen Anordnungen oder Sicherheitsvorfällen hat Kiteworks technisch keinen Zugriff auf Kundendaten.

Die Plattform unterstützt flexible Bereitstellung: On-Premises in Rechenzentren des Finanzinstituts, Private Cloud in europäischen Einrichtungen unter Kundenkontrolle und gehärtete virtuelle Appliances für Souveränität bei reduzierter Komplexität. Banken können in der Schweiz DSGVO- und Bankengesetz-Artikel-47-Anforderungen erfüllen, Zahlungsdienstleister PSD2-konforme Architekturen umsetzen, Versicherer IDD-Datenschutzauflagen erfüllen und Investmentfirmen MiFID II-Vertraulichkeit durch die passende Bereitstellungsoption sicherstellen.

Kiteworks integriert sicheres E-Mail, Filesharing, Managed File Transfer und Web-Formulare in eine einheitliche Architektur, die Finanzinstitute zur Verwaltung sensibler Kundendatenkommunikation auf einer souveränen Plattform nutzen. Diese Integration vereinfacht die Umsetzung kundengesteuerter Schlüssel für Zahlungstransaktionen, Handelsdaten, Versicherungsschäden und Kontoinformationen und bietet einheitliches Audit-Logging für regulatorische Anforderungen aus DSGVO, DORA, PSD2, MiFID II und IDD.

Für Technologieunternehmen, die DORA-regulierte Finanzinstitute bedienen, erfüllt die Plattformarchitektur die Anforderungen aus Artikel 30 zu Verschlüsselung, Datenstandortkontrolle und Exit-Strategien. Kundengesteuerte Verschlüsselungsschlüssel adressieren Zugriffs- und Löschpflichten, während flexible Bereitstellung geografische Anforderungen abdeckt. Die Exit-Fähigkeiten der Plattform ermöglichen Finanzinstituten eine Migration ohne Mitwirkung von Kiteworks und verhindern so Vendor-Lock-in, während DORA-Exit-Strategien erfüllt werden.

Erfahren Sie mehr darüber, wie Kiteworks europäische Technologieunternehmen bei der Erfüllung der Datenschutzanforderungen von Finanzdienstleistern unterstützt – vereinbaren Sie jetzt eine individuelle Demo.

Häufig gestellte Fragen

Setzen Sie eine gestufte Verschlüsselungsarchitektur um, die unterschiedliche Schutzanforderungen berücksichtigt. Personenbezogene Daten von Privatkunden erfordern DSGVO-Compliance mit Betroffenenrechten und Meldepflichten bei Datenschutzverstößen. Handelsdaten von Unternehmenskunden benötigen vertragliche Vertraulichkeit und Multi-Tenant-Trennung, um Wettbewerberzugriff zu verhindern. Zahlungsverkehrsdaten erfordern PSD2-konforme starke Authentifizierung. Nutzen Sie separate Schlüsselhierarchien, damit Finanzinstitute für jede Datenkategorie differenzierte Zugriffskontrollen, Aufbewahrungsfristen und Reporting-Regeln anwenden können – bei einheitlichem Plattformbetrieb und kundengesteuerter Schlüsselkontrolle über alle Datentypen hinweg.

Erfüllen Sie die regulatorischen technischen Standards der EBA zu starker Kundenauthentifizierung (RTS 2018/389), sicherer Kommunikation und operationellen Risiken. Implementieren Sie Multi-Faktor-Authentifizierung (MFA) mit unabhängigen Elementen aus Wissen, Besitz und Inhärenz. Setzen Sie TLS 1.2 oder höher mit spezifischen Cipher Suites für API-Kommunikation ein. Halten Sie Transaktionsmonitoring und Betrugserkennung vor. Authentifizierungsdaten müssen unter kundengesteuerten Schlüsseln verschlüsselt werden. Die geografische Datenverarbeitung muss die Anforderungen der nationalen Zahlungsaufsicht erfüllen – BaFin für Deutschland, ACPR für Frankreich, DNB für die Niederlande – mit länderspezifischer Datenresidenz gemäß den Erwartungen der jeweiligen Behörde.

Setzen Sie kundengesteuerte Verschlüsselung um, bei der Schweizer Banken die alleinige Kontrolle über die Verschlüsselungsschlüssel durch On-Premises-HSMs oder in der Schweiz gehostete HSM-Services behalten. Eliminieren Sie alle technischen Wege, die dem Anbieter Zugriff auf Kundendaten ermöglichen könnten – inklusive administrativer Zugriffe und Backup-Systeme. Betreiben Sie die Infrastruktur in der Schweiz oder in Schweizer Einrichtungen gemäß FINMA-Cloud-Richtlinien. Implementieren Sie Notfallzugriffsverfahren („Break-Glass“), die eine Freigabe durch die Schweizer Bank und vollständige Audit-Trails erfordern. Dokumentieren Sie die Architektur so, dass nachweisbar ist, dass Anbieter selbst bei Anordnungen ausländischer Behörden keinen Zugriff auf Kundendaten haben.

Führen Sie Audit-Trails gemäß ESMA RTS 22 für Transaktionsreporting mit Kundenkennungen, Instrumentendetails, Zeitstempeln und Order-Routing-Informationen. Halten Sie Aufzeichnungen mindestens fünf Jahre nach Artikel 76 vor. Ermöglichen Sie Finanzinstituten, Transaktionsberichte aus verschlüsselten Daten zu generieren, ohne Handelsdaten an Anbieter offenzulegen. Bieten Sie Überwachungsfunktionen zur Erkennung von Marktmanipulation bei Wahrung der Vertraulichkeit. Setzen Sie Trennung um, damit Kunden keinen Zugriff auf Handelspositionen oder Strategien anderer erhalten. Unterstützen Sie regulatorischen Zugriff über institutsseitig kontrollierte Schnittstellen mit durchgehender kundengesteuerter Verschlüsselung.

Setzen Sie eine geografiebezogene Architektur um, die Daten in den jeweils regulatorisch geforderten Ländern verarbeitet. Kundendaten deutscher Banken werden in Deutschland verarbeitet (BaFin), Daten französischer Zahlungsinstitute in Frankreich (ACPR), Schweizer Bankdaten in der Schweiz (FINMA). Nutzen Sie kundengesteuerte Verschlüsselung mit länderspezifischem Schlüsselmanagement, um einen einheitlichen Plattformbetrieb bei gleichzeitiger Einhaltung nationaler Vorgaben zu ermöglichen. Setzen Sie regionale Infrastruktur mit kryptografischer Isolation ein, um grenzüberschreitende Datenflüsse zu verhindern – außer, wenn diese vom Finanzinstitut ausdrücklich autorisiert werden.

Weitere Ressourcen

  • Blogbeitrag
    Datensouveränität: Best Practice oder regulatorische Pflicht?
  • eBook
    Datensouveränität und DSGVO
  • Blogbeitrag
    Diese Fallstricke bei der Datensouveränität vermeiden
  • Blogbeitrag
    Best Practices für Datensouveränität
  • Blogbeitrag
    Datensouveränität und DSGVO [Verständnis von Datensicherheit]

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Contents

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks