IQONEX

So bauen wir DSGVO-feste KI

Konkrete Tech-Architektur statt Marketing-Zusicherungen: was wir wo hosten, wie verschlüsseln, mit welchen Verträgen — überprüfbar im Detail.

Datenresidenz

Alle KI-Workloads laufen in EU-Regionen. Standard-Stack:

Verschlüsselung

SchichtStandardAnmerkung
TransportTLS 1.3Modern-Cipher-Suites only, keine Legacy-Versionen.
At-RestAES-256Azure Storage Service Encryption, Hetzner LUKS-Volumes.
PseudonymisierungPro AufrufDirekte Personenbezüge ersetzen wir lokal, bevor das Modell sie sieht.
Key ManagementAzure Key Vault / HSMRegelmäßige Rotation, Audit-Trail bei Zugriff.

Pseudonymisierungs-Pattern

Bei jedem Modell-Aufruf, der personenbezogene Daten enthalten könnte, läuft ein lokaler Pseudonymisierungs-Layer:

  1. Detect: Regex / Named-Entity-Recognition / explizite Feld-Markierung am Eingabeformular.
  2. Replace: stabile Tokens (z.B. Mandantenname → Mandant_42) per Request-Mapping.
  3. Modell-Aufruf: Modell sieht ausschließlich strukturierte Pseudo-Daten.
  4. Re-Identifikation: nach Modell-Antwort, lokal in Ihrem Verantwortungsbereich.
  5. Audit-Log: Mapping mit Zugriffs-Schutz, sodass jede Anfrage reproduzierbar bleibt.

AVV-Kette

§203 StGB — Berufsgeheimnis

Bei Berufsgeheimnisträgern (Anwälte, Ärzte, Steuerberater) ist die Architektur entsprechend zugeschnitten:

Audit-Log

Jeder Modell-Aufruf wird protokolliert: Zeitstempel, User-Identität (via Entra ID), verwendetes Modell + Version, Pseudonym-Hash der Eingabe, Pseudonym-Hash der Antwort. Aufbewahrung gemäß vereinbarter Frist (in regulierten Branchen typisch 6–10 Jahre, in Mittelstand-Workflows oft 12–24 Monate). Logs sind reproduzierbar, manipulationssicher (Hash-Chain), EU-resident.

EU AI Act

Wir klassifizieren jeden Use-Case nach den AI-Act-Risikoklassen:

RisikoklasseBeispiele aus unserer PraxisPflichten
BegrenztKorrespondenz, Recherche, Zusammenfassungen, Anamnese-VorbereitungTransparenzpflicht (Kennzeichnung als KI), DSFA bei personenbezogenen Daten
HochKI in Personalentscheidungen, Diagnostik-Unterstützung, kritische InfrastrukturConformity Assessment, Logbuch, Risikomanagement, menschliche Aufsicht
Verboten / Bauen wir nichtSocial Scoring, biometrische Echtzeit-Überwachung, manipulative KI

Wenn Ihr Use-Case in „Hoch-Risiko" landet, sagen wir das im Erstgespräch — und entscheiden gemeinsam, ob das Conformity Assessment im Budget liegt oder ob wir den Use-Case umdesignen.

Was wir nicht machen

Dokumente bei Auftrag

Detaillierte Architektur-Diskussion?

Wenn Ihr DSB oder Compliance-Team detaillierte Fragen hat, sind wir drauf vorbereitet — wir bringen im Erstgespräch den Stack und die Verträge in Beleg-Tiefe mit.