Wer die IT-Aufsicht im Versicherungssektor verstehen will, kommt an einem Kürzel nicht vorbei: VAIT – die versicherungsaufsichtlichen Anforderungen an die IT. Hinter dem Begriff verbirgt sich kein reines Technikpapier, sondern eine klare Erwartungshaltung der Aufsicht an Governance, Organisation und Betrieb der IT bei Versicherungsunternehmen. VAIT macht deutlich: IT ist nicht Hilfsdisziplin, sondern Kern der Wertschöpfung – vom Antrag bis zur Leistung, vom Aktuariat bis zur Kapitalanlage, vom Vermittlerportal bis zum Schadenworkflow. Dieser Beitrag ordnet VAIT ein, erklärt die gemeinsame Logik hinter den Kapiteln und zeigt, welche Schritte Versicherer jetzt konkret gehen sollten, damit „VAIT-konform“ nicht auf dem Papier endet, sondern im Alltag wirkt.

Warum VAIT? Vom Nebenprozess zur Steuerungsaufgabe

Versicherung ist Informationsverarbeitung: Tarifierung, Bestandsführung, Leistungsprüfung, Meldewesen – alles beruht auf Daten, Anwendungen und vernetzten Prozessen. Störungen sind daher nicht nur IT-Probleme, sondern Geschäftsrisiken. Genau hier setzt VAIT an. Das Rundschreiben übersetzt die bekannten Grundsätze guter Geschäftsorganisation in die IT-Wirklichkeit des Versicherers: verantwortliche Leitung, risikobasierte Steuerung, nachweisbare Wirksamkeit. Die Ausrichtung ist prinzipienorientiert und proportional: Es gibt Ziele und Mindeststandards, aber keine Einheitscheckliste. Tiefe und Taktung richten sich nach Geschäftsmodell, Komplexität und Kritikalität.

Einordnung im Aufsichtsrahmen

VAIT ist Konkretisierung, keine Konkurrenz zu bestehenden Governance-Vorgaben. Es schließt die Lücke zwischen allgemeiner Organisationspflicht und betrieblicher Realität von IT-Betrieb, Entwicklung und Auslagerungssteuerung. Die Botschaft: Leitungsgremium und Schlüsselfunktionen (insbesondere Risikomanagement, Compliance und Interne Revision) müssen IT-Risiken nachvollziehbar in ihre Steuerung aufnehmen. VAIT liefert dafür die Struktur und benennt, wo Nachweise zu erwarten sind.

Die Kapitel in der Übersicht: Sieben Felder, ein Prozess

VAIT zeichnet eine Prozesskette von der Strategie bis zur Auslagerung. Die Bezeichnungen variieren, die Logik ist durchgängig:

  1. IT-Strategie und Governance
    Leitungsorgan, Entscheidungsgremien, Rollen und Mandate. Zielarchitektur, Sourcing-Grundsätze, Leitplanken für Cloud und Standardisierung.
  2. IKT-Risikomanagement
    Vollständige Inventur kritischer Prozesse und Assets, Schutzbedarfe (Vertraulichkeit, Integrität, Verfügbarkeit), Bewertung wesentlicher Risiken, Maßnahmenplanung, Monitoring.
  3. Informationssicherheitsmanagement
    Organisation mit ausreichender Unabhängigkeit, Richtlinienwerk, Kennzahlen, Schulung, Vulnerability- und Patch-Prozesse, Logging/Monitoring, Incident-Handling, Notfallvorsorge.
  4. Identitäts- und Berechtigungsmanagement
    End-to-End-Prozess von Eintritt bis Austritt, Funktionstrennung, Privilegien-Kontrolle, Notfallzugriffe, regelmäßige Rezertifizierungen, technische Durchsetzung.
  5. Entwicklung und Veränderungswesen
    Trennung von Dev/Test/Prod, Freigaben, Rückfallpläne, reproduzierbare Builds, Testabdeckung, Qualitätssicherung; auch Parametrisierung von Standards im Fokus.
  6. IT-Betrieb und Notfallmanagement
    Monitoring, Kapazität, Konfigurations- und Patch-Steuerung, Datensicherung; geprobte Wiederherstellung mit Integritätsnachweis und gelebte Krisenorganisation.
  7. Auslagerungen und sonstiger Fremdbezug
    Due Diligence, Vertragsinhalte (Melde-/Prüf-/Informationsrechte, Datenlokation, Subdienstleister-Transparenz, Exit/Portabilität), laufendes Monitoring, Register und Scorecards.

Die Kapitel sind keine Silos. VAIT erwartet Kohärenz: Was das Risikoregister behauptet, muss zu Testberichten, Vorfallchronik und Auslagerungsverträgen passen.

IT-Strategie & Governance: Verantwortung sichtbar machen

Eine IT-Strategie ist kein Feature-Katalog. Erwartet wird ein dokumentiertes, vom Leitungsorgan gebilligtes Zielbild mit Architekturprinzipien, Sourcing-Grundsätzen und Risikotoleranzen. Kernelemente:

Praxisnahe Strategie heißt: Prioritäten benennen (welche Fähigkeiten sind strategisch), Trade-offs erklären (z. B. Standardisierung vs. Flexibilität) und Risikogrenzen festlegen (z. B. RTO/RPO je Serviceklasse).

IKT-Risikomanagement: Von der Inventur zur Entscheidung

Steuern kann nur, wer bestandsklar ist. Ausgangspunkt ist eine Inventarisierung der kritischen Geschäftsprozesse und ihrer IT-Unterstützung: Anwendungen, Schnittstellen, Plattformen, Datenbestände, Abhängigkeiten – inklusive externer Dienstleister. Darauf aufbauend:

Risikomanagement ist dynamisch: Releases, Auslagerungen, neue Angriffsarten verändern das Bild. VAIT erwartet laufende Pflege, nicht Jahresschluss-Prosa.

Informationssicherheitsmanagement: System statt Produkt

Sicherheit ist ein Managementsystem, keine Einkaufsliste. Erwartet werden:

VAIT misst Wirksamkeit, nicht Policy-Dichte. Zahlen zählen: Erkennungszeiten, Schließzeiten, Restore-Erfolgsquote, Use-Case-Abdeckung.

Identitäten & Berechtigungen: End-to-End und prüfbar

Typische Sollbruchstelle: verwaiste Rechte, überbreite Profile, unkontrollierte Admin-Konten. VAIT verlangt:

Ziel ist Nachvollziehbarkeit und Minimierung: so wenig wie möglich, so viel wie nötig – systemisch belegt.

Entwicklung & Change: Qualität sichern, Tempo halten

Versicherer leben in hybriden Landschaften: Host und Web, Standard und Eigenentwicklung, Kern- und Satellitensysteme. VAIT fordert:

Wichtige Brücke: Risiko- und Sicherheitsanforderungen müssen in die Definition of Done – nicht in die Nachsorge.

IT-Betrieb & Notfall: Wiederherstellbarkeit ist kein Gefühl

„Backup vorhanden“ genügt nicht. VAIT erwartet geprobten Wiederanlauf:

Frage in der Prüfung: Wie lange dauert der Wiederanlauf – mit welchem Datenstand – wovon belegt?

Auslagerungen & Fremdbezug: Steuerung statt Hoffnung

Die Lieferkette ist Teil der IT. VAIT verlangt Steuerungsfähigkeit:

Wichtig ist die Unterscheidung zwischen Auslagerung und sonstigem Fremdbezugbeides gehört gesteuert, die Tiefe richtet sich nach Wesentlichkeit.

Proportionalität richtig leben

Proportionalität heißt fokussieren, nicht weglassen. Beispiele:

Entscheidend ist die Begründung aus Schutzbedarf und Business Impact.

Kennzahlen & Nachweise: Was zählt

VAIT-Prüfungen sind evidenzbasiert. Typische Nachweise:

Wichtig: Kohärenz prüfen – stimmen die Zahlen über alle Quellen hinweg?

Typische Fallstricke – und Gegenmittel

Roadmap: Vom Projekt zur Routine

  1. Transparenz schaffen: vollständige Inventarisierung kritischer Prozesse/Assets, Schutzbedarfe, Abhängigkeiten.
  2. Governance festziehen: Rollen/Mandate, Gremien, Berichtswege; Sicherheitsorganisation mit Eskalationsrecht.
  3. Risikobasiert priorisieren: Top-Risiken und kritische Services, Maßnahmenbündel, Testkalender mit Akzeptanzkriterien.
  4. Auslagerungen schärfen: Vertragsnachträge (Melde-/Prüf-/Exit-Rechte, Sub-Outsourcing), Register-Qualität, Scorecards, where possible Telemetrie.
  5. Evidenz-Baukasten etablieren: systemseitige Exporte, Versionierung, Unveränderlichkeit (WORM/Hash), Populations- und Stichprobenlogik.
  6. Probe-Audit: Operating-Effectiveness-Fokus, Findings in CAPA-Plan, Re-Tests.
  7. Routine sichern: monatliche Evidence-Tage, quartalsweise Management-Reviews mit Kennzahlen statt Folien, jährliche Notfall- und Exit-Übungen.

Fazit: VAIT als Betriebsanleitung – nicht als Hürde

VAIT ist kein zusätzlicher Papierberg, sondern die Betriebsanleitung für eine beherrschte, nachweisbare und resiliente IT im Versicherungsunternehmen. Wer die gemeinsamen Leitplanken ernst nimmt, gewinnt: weniger Ausfälle, schnellere Wiederherstellung, klarere Verantwortungen, belastbare Verhandlungsposition gegenüber Dienstleistern, weniger Überraschungen in Prüfungen. Der Schlüssel liegt in der Routine: Prozesse so bauen, dass Evidenz als Nebenprodukt entsteht – konsistent, versioniert, auskunftsfähig. Dann wird VAIT nicht zur Zwangsjacke, sondern zum Rahmen, in dem sich ein Versicherer stabil, effizient und prüfbar entwickelt.