So bauen wir DSGVO-feste KI
Konkrete Tech-Architektur statt Marketing-Zusicherungen: was wir wo hosten, wie verschlüsseln, mit welchen Verträgen — überprüfbar im Detail.
Datenresidenz
Alle KI-Workloads laufen in EU-Regionen. Standard-Stack:
- Modell-Aufrufe: Azure OpenAI in Germany West Central (Frankfurt) oder Sweden Central — Vertragspartner Microsoft Deutschland GmbH unter den Online Services Terms.
- Hosting der Anwendungs-Schicht: Hetzner Falkenstein, Upsun Frankfurt, oder Azure Frankfurt — je nach Anforderung.
- Logs und Telemetrie: Azure Monitor in derselben EU-Region wie der Modell-Aufruf. Niemals US-Fallback.
- Backups: ausschließlich in EU-Regionen, mit dokumentierten Aufbewahrungsfristen.
Verschlüsselung
| Schicht | Standard | Anmerkung |
|---|---|---|
| Transport | TLS 1.3 | Modern-Cipher-Suites only, keine Legacy-Versionen. |
| At-Rest | AES-256 | Azure Storage Service Encryption, Hetzner LUKS-Volumes. |
| Pseudonymisierung | Pro Aufruf | Direkte Personenbezüge ersetzen wir lokal, bevor das Modell sie sieht. |
| Key Management | Azure Key Vault / HSM | Regelmäßige Rotation, Audit-Trail bei Zugriff. |
Pseudonymisierungs-Pattern
Bei jedem Modell-Aufruf, der personenbezogene Daten enthalten könnte, läuft ein lokaler Pseudonymisierungs-Layer:
- Detect: Regex / Named-Entity-Recognition / explizite Feld-Markierung am Eingabeformular.
- Replace: stabile Tokens (z.B. Mandantenname → Mandant_42) per Request-Mapping.
- Modell-Aufruf: Modell sieht ausschließlich strukturierte Pseudo-Daten.
- Re-Identifikation: nach Modell-Antwort, lokal in Ihrem Verantwortungsbereich.
- Audit-Log: Mapping mit Zugriffs-Schutz, sodass jede Anfrage reproduzierbar bleibt.
AVV-Kette
- Sie als Verantwortlicher (Art. 4 Nr. 7 DSGVO).
- IQONEX als Auftragsverarbeiter (Art. 28 DSGVO), AVV mit Ihnen geschlossen.
- Microsoft Deutschland GmbH als Subprocessor — Online Services Terms inkl. dokumentierter Subprocessor-Liste.
- Optional weitere Subprocessor (Hetzner als Hosting, Sentry für Error-Tracking) — alle in der AVV mit dokumentierten TOMs gelistet.
§203 StGB — Berufsgeheimnis
Bei Berufsgeheimnisträgern (Anwälte, Ärzte, Steuerberater) ist die Architektur entsprechend zugeschnitten:
- Lokale Pseudonymisierung vor jedem Modell-Aufruf — Klarnamen verlassen die Kanzlei/Praxis nicht.
- AVV mit Microsoft Deutschland (mit §203-StGB-konformer Verschwiegenheitsverpflichtung).
- Berufsrechtlich-analoge TOMs der Auftragsverarbeiter (dokumentiert).
- Audit-Log mit User-Identität pro Aufruf — Berufsträger:in muss bei Streitfall jede KI-gestützte Entscheidung rekonstruieren können.
Audit-Log
Jeder Modell-Aufruf wird protokolliert: Zeitstempel, User-Identität (via Entra ID), verwendetes Modell + Version, Pseudonym-Hash der Eingabe, Pseudonym-Hash der Antwort. Aufbewahrung gemäß vereinbarter Frist (in regulierten Branchen typisch 6–10 Jahre, in Mittelstand-Workflows oft 12–24 Monate). Logs sind reproduzierbar, manipulationssicher (Hash-Chain), EU-resident.
EU AI Act
Wir klassifizieren jeden Use-Case nach den AI-Act-Risikoklassen:
| Risikoklasse | Beispiele aus unserer Praxis | Pflichten |
|---|---|---|
| Begrenzt | Korrespondenz, Recherche, Zusammenfassungen, Anamnese-Vorbereitung | Transparenzpflicht (Kennzeichnung als KI), DSFA bei personenbezogenen Daten |
| Hoch | KI in Personalentscheidungen, Diagnostik-Unterstützung, kritische Infrastruktur | Conformity Assessment, Logbuch, Risikomanagement, menschliche Aufsicht |
| Verboten / Bauen wir nicht | Social Scoring, biometrische Echtzeit-Überwachung, manipulative KI | — |
Wenn Ihr Use-Case in „Hoch-Risiko" landet, sagen wir das im Erstgespräch — und entscheiden gemeinsam, ob das Conformity Assessment im Budget liegt oder ob wir den Use-Case umdesignen.
Was wir nicht machen
- Keine US-Modelle ohne EU-Layer (Azure OpenAI EU oder Bedrock EU mindestens).
- Keine Modell-Trainings auf Kundendaten (RLHF / Fine-Tuning ist eine andere Konversation, mit AVV-Erweiterung).
- Kein dauerhaftes Logging von Inhalten ohne expliziten Auftrag — Audit-Log loggt Hashes und Metadaten, nicht Inhalte.
- Keine biometrische Echtzeit-Identifikation, keine Social-Scoring-Systeme, keine Manipulations-KI (AI-Act verboten).
Dokumente bei Auftrag
- AVV nach Art. 28 DSGVO mit dokumentierten Subprocessor-Listen.
- TOMs nach Art. 32 DSGVO, KI-spezifisch erweitert.
- DSFA (Datenschutz-Folgenabschätzung) nach Art. 35, mit DSB-Review.
- Architektur-Dokument mit Threat-Model und Datenfluss-Diagramm.
- Runbooks (Deployment, Incident-Response, Restore).
Detaillierte Architektur-Diskussion?
Wenn Ihr DSB oder Compliance-Team detaillierte Fragen hat, sind wir drauf vorbereitet — wir bringen im Erstgespräch den Stack und die Verträge in Beleg-Tiefe mit.