Versicherungs-Schadenmeldungen & Antragsformulare
Medizinische Gesundheitsfragebögen, Schadenmeldungen, Lebens- und Invaliditätsanträge, Broker-Intake — gebaut für Versicherer, Broker und Treuhänder, die sensible Gesundheits- und Finanzangaben keinem Formular-Anbieter überlassen können, der sie lesen kann. Zero-Knowledge, Schweizer Hosting, an FINMA VAG und nFADP ausgerichtet.

Versicherung bewegt sich exakt an jener Schnittstelle, an der sensible Daten am dichtesten zusammenkommen: medizinische Vorgeschichte, familiäre Krankheiten, psychische Behandlungen, Einkommen, Vermögen, berufliche Risiken, Fahrzeugdaten und detaillierte Schadenschilderungen. Ein Antragsformular oder eine Schadenmeldung verdichtet oft mehr sensible Personendaten in einer einzigen Einsendung als jedes andere Dokument, das ein Mensch je versendet. Dennoch erheben viele Versicherer und Broker diese Angaben weiterhin über allgemeine Online-Formulare, deren Anbieter jedes Feld lesen kann, bevor das Underwriting oder die Schadenbearbeitung es sieht.
Schweizerform geht vom Gegenteil aus. Jede Einsendung — ein Gesundheitsfragebogen für Leben, eine IV-Schadenschilderung, ein Hausratschaden, ein Broker-Intake — wird im Browser der antragstellenden Person verschlüsselt, bevor sie unsere Server erreicht. Wir können sie physisch nicht lesen. Für Schweizer Versicherer, Broker, Treuhänder und europäische Gruppen unter Solvency II ergibt sich daraus — mit Schweizer Hosting und nFADP-konformer Architektur — eine Kontrolle, die regulatorisch verteidigungsfähig ist.
Für wen diese Seite gedacht ist
Underwriting- und Schaden-Teams von Schweizer und europäischen Versicherern in Leben, Kranken, Sach und Rück; unabhängige Broker und Vermittlerinnen; Treuhänder mit ausgelagerten Schaden-Workflows; Insurtech-Plattformen, die Versicherung in andere Produkte einbetten; und die dort tätigen Compliance- und Datenschutz-Verantwortlichen.
Warum allgemeine Formular-Tools in Versicherungs-Workflows versagen
Die meisten Online-Formular-Tools folgen einem klassischen SaaS-Modell: Der Browser der antragstellenden Person sendet Klartextdaten über HTTPS, und der Server des Anbieters speichert sie. Dieser Server kann alles lesen. Ebenso die Mitarbeitenden des Anbieters, dessen Integrationspartner, jede Person, die seine Infrastruktur kompromittiert, und jede Behörde, die dem Anbieter einen rechtmässigen Beschluss zustellt.
Für wenig sensible Formulare — Offerten-Umfragen, Marketingpräferenzen — ist das akzeptabel. Für einen Versicherer, der einen medizinischen Fragebogen oder eine detaillierte Schadenschilderung entgegennimmt, entsteht ein spezifisches und vermeidbares Problem: Das vollständige medizinische und finanzielle Profil der Person liegt im Klartext auf einem Drittanbieter-Server, typischerweise ausserhalb der Schweiz, oft in US-Cloud-Regionen.
- Ein Lebensversicherungs-Antrag enthält eine frühere Krebsdiagnose, verschriebene Medikamente und familiäre Vorgeschichte; die Datenbank des Anbieters enthält ein lesbares medizinisches Profil, bevor das Underwriting es sieht
- Eine IV-Schadenschilderung beschreibt den exakten Unfallmechanismus, die behandelnden Spezialisten und eine laufende psychotherapeutische Behandlung; jedes Wort liegt auf der Infrastruktur des Anbieters
- Ein Formular zur psychischen Zusatzdeckung nennt konkrete Diagnosen und Behandlungseinrichtungen; dieser Inhalt wird von den Analytics des Anbieters indexiert und extern gesichert
- Eine Hausrat-Schadenmeldung lädt Fotos von Innenräumen und Wertsachen hoch, manchmal auch sensible Dokumente wie Pässe oder Kontoauszüge; diese Dateien werden gescannt, vom CDN zwischengespeichert und in US-Cloud-Regionen verarbeitet
- Ein Datenherausgabeersuchen trifft den Formular-Anbieter; es erreicht das medizinische und finanzielle Leben einer versicherten Person, ohne dass diese je informiert wird
Medizinische und finanzielle Daten sind nach Schweizer und EU-Recht besonders sensibel
Das nFADP behandelt Gesundheitsdaten als besondere Personendaten mit erhöhter Schutzpflicht. FINMA-Rundschreiben zu operationellem Risiko und Outsourcing (insbesondere RS 2023/1) erwarten, dass beaufsichtigte Versicherer Kontrolle darüber nachweisen, wo sensible Daten verarbeitet werden. Die EU-DSGVO ordnet Gesundheitsdaten den besonderen Kategorien nach Art. 9 zu; Solvency II verlangt proportionale Outsourcing-Kontrollen. Über alle drei hinweg ist ein Formular-Anbieter mit Lesezugriff auf Underwriting- oder Schadenmeldungs-Inhalte eine Auslagerungs-Oberfläche, die Aufsicht zunehmend prüft.
Wie Schweizerform die Vertraulichkeit im Versicherungs-Workflow wahrt
Schweizerform ist eine Zero-Knowledge-Ende-zu-Ende-verschlüsselte Formularplattform. Die Verschlüsselung geschieht im Browser der antragstellenden Person, bevor Daten das Gerät verlassen. Nur Inhaber des formularspezifischen Access Codes können Einsendungen entschlüsseln. Wir — der Anbieter — nicht.
Sie erstellen Formular und Access Code
Beim Anlegen eines Gesundheitsfragebogens, einer Schadenmeldung oder eines Broker-Intakes erzeugt Schweizerform ein Schlüsselpaar und einen Access Code. Der öffentliche Schlüssel liegt im Formular; der Access Code verbleibt beim Underwriting oder im Schaden-Team. Unsere Server sehen ihn nie.
Antragstellende oder Geschädigte senden von beliebigem Gerät
Beim Ausfüllen verschlüsselt der Browser jedes Feld — medizinische Antworten, Schadenschilderung, hochgeladene Berichte, Fotos — mit starker symmetrischer Verschlüsselung und verpackt den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Formulars. Unsere Server erhalten Chiffrate, die sie nicht entschlüsseln können.
Ihr Team entschlüsselt im Browser
Öffnet die Underwriterin oder Schadenreferentin die Einsendung, lädt ihr Browser das Chiffrat, wickelt den symmetrischen Schlüssel mithilfe des Access Codes ab und entschlüsselt lokal. Der Klartext berührt unsere Server nie; er landet am Arbeitsplatz der Bearbeitenden, um ins Kernsystem übernommen zu werden.
Vertraulichkeit durch Architektur, nicht durch Vertrag
Da wir Einsendungen nie im Klartext sehen, können wir nicht gezwungen werden, sie herauszugeben, sie bei einem Vorfall offenzulegen oder sie in Analysen zu erzeugen. Vertragliche Klauseln bleiben als Absicherung bestehen; die primäre Kontrolle ist kryptographisch.
Konkrete Versicherungs-Anwendungsfälle
Leben und Invalidität: Underwriting
Leben- und IV-Deckungen verlangen detaillierte medizinische Fragebögen, familiäre Vorgeschichte und oft auch Lifestyle- und Berufsrisiko-Angaben. Ein Zero-Knowledge-Formular ersetzt den Scan-und-E-Mail-Ablauf durch einen strukturierten, verschlüsselten Kanal. Jedes Antwortfeld wird im Browser verschlüsselt; die Underwriterin öffnet die Akte im Browser des Versicherers und übernimmt den Inhalt ins Underwriting-System.
Kranken-Intake und Kostenrückerstattungen
Freiwillige Zusatzversicherungen und Rückerstattungsanträge sammeln Diagnosekodes, Rezepte, Rechnungen und Behandlungsberichte. Die Weiterleitung über ein Zero-Knowledge-Formular hält den klinischen Rohinhalt unter Kontrolle des Versicherers und nimmt den Anbieter aus dem Offenlegungskreis.
Sach — Hausrat, Motor, Reise
Sach- und Haftpflichtschäden enthalten häufig Fotos von Innenräumen und Wertsachen, Polizeirapporte und Schadensschilderungen. Das browser-seitige Verschlüsseln vor der Übermittlung hält ein detailliertes Bild von Haus oder Fahrzeug einer Person aus dem Cache, CDN und Backup des Anbieters heraus.
Broker-Intake und Mandats-Onboarding
Unabhängige Broker und Agenten sammeln dieselbe Datenart wie Direktversicherer, meist mit geringeren Enterprise-Kontrollen. Ein Schweizerform-Intake-Kanal gibt auch einem kleinen Broker dieselbe architektonische Garantie wie einem grossen Versicherer: Der Anbieter kann Einsendungen nicht lesen — unabhängig von Firmengrösse oder IT-Budget.
Psychische Gesundheit und sensible Deckungs-Fragebögen
Psychotherapeutische Behandlungen, Fertilitätsmedizin, HIV-Status, Schwangerschaft und bestimmte genetische Angaben sind besonders sensibel. Ein Zero-Knowledge-Kanal reduziert die Zahl Dritter, die diese Angaben theoretisch lesen könnten, spürbar — und erhöht dadurch die Bereitschaft zu ehrlicher Antwort.
Kollektivverträge — Mitarbeitenden-Onboarding
Wenn eine Firmenpolice individuelle medizinische Nachweise von versicherten Mitarbeitenden verlangt, sollte der Arbeitgeber selbst nicht im Lesepfad stehen. Eine verschlüsselte Einsendung je Mitarbeitenden, nur vom Underwriting des Versicherers entschlüsselbar, hält sensible Gesundheitsangaben von HR und Linie fern — während das Underwriting korrekt arbeiten kann.
Was Versicherte, Behörden und Zwangsmassnahmen sehen
| Perspektive | Generischer Anbieter | Schweizerform |
|---|---|---|
| Antragsteller beim Ausfüllen | Klartext-Formular, Speicherung in der Anbieter-Cloud | Klartext-Formular, Verschlüsselung im Browser vor Übermittlung |
| Support / Mitarbeitende des Anbieters | Können Underwriting- und Schaden-Inhalt lesen | Können nicht entschlüsseln; sehen nur Chiffrate |
| Herausgabeersuchen gegen den Anbieter | Klartext-Anträge und -Schäden produzierbar | Nur Chiffrat; ohne Access Code nutzlos |
| Datenvorfall beim Anbieter | Lesbare medizinische und finanzielle Profile offengelegt | Nur Chiffrat exposed; Inhalt bleibt unlesbar |
Regulatorischer Kontext: VAG, FINMA, VVG, Solvency II, DSGVO, nFADP
Schweizer Versicherer stehen unter dem Versicherungsaufsichtsgesetz (VAG) und dessen Verordnung, beaufsichtigt durch die FINMA. Das Versicherungsvertragsgesetz (VVG) regelt das Verhältnis zu Versicherten, einschliesslich Treuepflichten und Grenzen des Gebrauchs offengelegter Informationen. Vermittler unterstehen FINMA-anerkannter Selbstregulierung und — bei Finanzdienstleistungs-Elementen — FIDLEG und FINIG, soweit anwendbar. FINMA-Rundschreiben 2018/3 zum Outsourcing, fortgeschrieben durch spätere Operational-Risk-Vorgaben, setzt Erwartungen, wie Beaufsichtigte Drittverarbeitung governen.
Europäische Versicherer arbeiten unter Solvency II, der Versicherungsvertriebs-Richtlinie (IDD) und der DSGVO — in der Gesundheitsdaten besondere Kategorien nach Art. 9 sind. Über alle diese Rahmenwerke zieht sich dasselbe Thema: Der Versicherer oder Vermittler bleibt verantwortlich für die Daten, die er erhebt — auch für Daten, die über Drittanbieter laufen. Ein Zero-Knowledge-Kanal verengt diese Verantwortungsoberfläche in der Praxis, weil der Anbieter die Daten nie in einer Form hält, die er herausgeben müsste.
Verschlüsselung ist eine Kontrolle, nicht das ganze Kontrollsystem
Schweizerform liefert eine starke technische Vertraulichkeitsebene für den Intake. Ihr Betriebsmodell braucht weiterhin IKS/ORSA-Einbettung, Outsourcing-Governance, Aufbewahrungsrichtlinien, Pseudonymisierung in Kernsystemen, Verfahren für Betroffenenrechte und klare Einwilligungstexte für besondere Kategorien. Das verschlüsselte Formular adressiert die Eingangsfläche; das Risk- und Compliance-Framework tut den Rest.
Funktionen, die für Versicherungen relevant sind
- Zero-Knowledge-Ende-zu-Ende-Verschlüsselung bei jeder Einsendung — kein Lesezugriff des Anbieters auf medizinische oder Schaden-Inhalte
- Verschlüsselte Dokument- und Bild-Uploads — Berichte, diagnostische Bilder, Rechnungen, Schadenfotos, Ausweise
- Mehrsprachige Formulare (EN / DE / FR / IT) von Haus aus — unverzichtbar für Schweizer Versicherte über alle Sprachregionen
- Formularspezifische Access Codes, auf Underwriting, Schaden oder einen bestimmten Broker-Desk zugeschnitten
- Schweizer Hosting mit nFADP-ausgerichteter Position — Antwort-Payloads verlassen die Schweiz nicht
- Audit-Protokoll der Zugriffsereignisse (wer hat wann eine Einsendung geöffnet) ohne Inhalt preiszugeben
- Strukturierter Datenexport nach Entschlüsselung zur Einspeisung in Policen- oder Schaden-Kernsysteme
- Kostenloser Tarif für Broker oder einzelne Underwriting-Experimente vor firmenweitem Ausrollen
Häufige Einwände
"Unser Kernsystem hat bereits ein Kundenportal."
Enterprise-Portale eignen sich für aktive Versicherte. Sie eignen sich oft schlecht für Erstkontakt-Intake, Broker-Onboarding oder einmalige Schadenmeldungen. Ein Zero-Knowledge-Formular sitzt am Einstieg — bevor Portalzugänge existieren — und ergänzt das Portal, ohne es zu ersetzen.
"Wenn wir den Access Code verlieren, verlieren wir die Einsendung."
Korrekt, und gewollt. Empfohlene Praxis ist dokumentierte Schlüsselverwahrung: versiegelter Umschlag beim Versicherer, geteilte Verwahrung zwischen Underwriting und Risiko oder ein HSM. Das vermeidet Einzelpersonen-Ausfälle und wahrt die Eigenschaft: Was der Anbieter nicht lesen kann, kann er auch nicht herausgeben.
"Wir müssen Einsendungen ins Kernsystem integrieren."
Integrationen laufen nach der Entschlüsselung, entweder am Arbeitsplatz der Bearbeitenden oder auf einem versicherer-eigenen Server, der entschlüsselt und weiterleitet. Die verschlüsselte Einsendung wird im Browser entschlüsselt und ins Policen- oder Schadensystem exportiert. Eine Integration auf unserem Server ist per Definition unmöglich — wir besitzen die Schlüssel nicht.
"Antragsteller erwarten, Formulare per E-Mail zu senden."
E-Mail ist Gewohnheit, aber für Gesundheits- und Finanzangaben zunehmend schwer zu verteidigen: unverschlüsselt zwischen Mailservern, auf Geräten unbegrenzt aufbewahrt, später durchsuchbar. Ein gebrandetes verschlüsseltes Formular wirkt auf eine Versicherte, die sich um medizinische Privatsphäre sorgt, oft glaubwürdiger — und ist nachweislich sicherer.
Einführung eines Schweizerform-Intake-Kanals
Ein erstes Formular mit klarem ROI wählen
Typischer erster Wurf: der medizinische Fragebogen für Leben/Kranken oder ein volumenstarker Schadenstyp (Motor, Hausrat). Den Scan-und-E-Mail-Ablauf durch einen sicheren Formular-Link ersetzen.
Schlüsselverwahrung definieren
Festlegen, wer den Access Code hält (z.B. Underwriting-Leiter plus Risk-Officer für den Antrag; Schaden-Teamleitung plus Fraud-Ops für die Schadenmeldung). Verfahren dokumentieren; die Wiederherstellung aus der Escrow-Kopie testen, bevor die erste echte Einsendung eingeht.
In die relevanten Sprachen übersetzen
Für Schweizer Versicherer oder Broker üblicherweise DE / FR / IT / EN. Dasselbe Formular rendert in jeder Sprache und bleibt überall Ende-zu-Ende-verschlüsselt.
Die Customer Journey anpassen
'Gesundheitsfragebogen einreichen' und 'Schaden melden' auf das verschlüsselte Formular lenken. Policen-Ausstellungs- und Schadenmeldungs-Kommunikation anpassen, damit Versicherte wissen, was zu erwarten ist.
Messen und erweitern
Nach einer Pilotphase Abschlussraten, Time-to-Underwrite bzw. Time-to-Claim und Zahl der Rückfragen gegenüber dem Altkanal vergleichen. Auf weitere Formulare ausweiten, sobald der Workflow stabil ist.
Das Fazit
Versicherung verdichtet mehr sensible Personendaten in einer einzigen Einsendung als die meisten anderen Geschäftsprozesse. Ein Formular-Tool, das jedes Feld eines Antrags oder einer Schadenmeldung lesen kann — egal wie schick die UI, wie günstig der Preis — ist eine Auslagerungs-Abhängigkeit, die Aufsicht, Versicherte und Kläger mit jedem Jahr strenger prüfen werden.
Schweizerform bietet eine direkte Antwort: Zero-Knowledge-Ende-zu-Ende-Verschlüsselung auf jedem Formular, Schweizer Hosting und eine Architektur, die an FINMA-Operational-Risk-Erwartungen und nFADP-Anforderungen ausgerichtet ist. Kein Sicherheits-Upgrade gegen Aufpreis. Keine US-Cloud-Abhängigkeit für Antwortdaten. Keine für Dritte lesbare Kopie medizinischer und finanzieller Offenbarungen auf einem Server ausserhalb Ihrer Kontrolle.
Starten Sie mit einem einzelnen Antrag- oder Schaden-Formular im kostenlosen Tarif. Schweizer Hosting, Zero-Knowledge-Verschlüsselung und volle EN- / DE- / FR- / IT-Unterstützung — ohne Kreditkarte.
Hinweis: Diese Seite ist allgemeine Information und Marketinginhalt, keine Rechts-, Aufsichts-, Versicherungs- oder Compliance-Beratung. Die Bezugnahmen auf das Schweizer VAG, das VVG, FINMA-Rundschreiben zu Outsourcing und operationellem Risiko, Solvency II, die IDD, die DSGVO, das nFADP und verwandte Regelwerke sind konzeptionell zusammengefasst und unterliegen jurisdiktionsspezifischer Auslegung, versicherer-spezifischen Bewilligungsbedingungen und künftigen Regulierungsänderungen. Die Verantwortung für Datenschutz, Outsourcing, Underwriting, Schadenregulierung und Konsumentenschutz verbleibt beim bewilligten Versicherer, Vermittler oder Treuhänder. Ziehen Sie qualifizierte Schweizer oder EU-Versicherungs-Beratung und eine Datenschutz-Fachperson bei, bevor Sie Compliance- oder Beschaffungsentscheidungen treffen.