Sicherheit auf Unternehmensniveau.
Tenant‑Isolation, rollenbasierte Zugriffskontrolle, unveränderbare Revisionsprotokolle und keine Datenspeicherung.
Datenisolierung
Tenant‑Isolation wird auf Datenbankebene durch Row‑Level Security erzwungen. Jede Abfrage ist auf den authentifizierten Nutzer begrenzt. Datenzugriff über Tenant‑Grenzen hinweg ist durch die Architektur ausgeschlossen.
Rollenbasierte Zugriffskontrolle
Granulare Berechtigungen nach Team, Datentyp und Aktion. Admins steuern, wer Revisionsprotokolle sehen, Mitglieder verwalten, Dokumente löschen und auf die Abrechnung zugreifen kann.
Unveränderbares Revisionsprotokoll
Jede KI‑Abfrage, jeder Datenzugriff und jede administrative Aktion wird in einem nur anhängbaren Protokoll erfasst. Wer worauf von wo und wann zugegriffen hat, ist abfragbar und getrennt von den Anwendungsdaten gespeichert.
Eure Daten bleiben eure.
Eure Daten werden nur genutzt, um euer Team zu unterstützen. Sie werden niemals weitergegeben, verkauft oder anderweitig verwendet. Eure Dokumente, Suchanfragen und Antworten gehören nur euch.
100% Datenhaltung in der EU
Alle Daten werden ausschließlich in Rechenzentren in der EU verarbeitet und gespeichert. Es verlassen keine Daten jemals die Europäische Union, und es finden keine transatlantischen Übermittlungen statt.
Verschlüsselt im Ruhezustand und bei der Übertragung
Alle Daten sind im Ruhezustand mit AES‑256 und bei der Übertragung mit TLS 1.3 verschlüsselt. OAuth‑Tokens sind zusätzlich auf Anwendungsebene verschlüsselt.
Keine Speicherung von KI‑Trainingsdaten
Eure Daten werden niemals genutzt, um ein KI‑Modell zu trainieren, feinabzustimmen oder zu verbessern. Mit allen KI‑Anbietern bestehen Verträge ohne Datenspeicherung.
Keine Weitergabe an Dritte
Eure Daten werden niemals an Dritte weitergegeben, verkauft oder für sie zugänglich gemacht. KI‑Anbieter erhalten nur den minimalen Kontext, der nötig ist, um eure Anfrage zu beantworten.
Sofortige physische Löschung
Wenn ihr eine Integration trennt, werden alle synchronisierten Daten, Einbettungen und Dateiverweise sofort und dauerhaft gelöscht. Speicherblobs werden innerhalb weniger Minuten entfernt. Keine weichen Löschungen.
Infrastruktur in Unternehmensqualität.
Aufgebaut auf bewährter Cloud‑Infrastruktur mit mehreren Schutzebenen.
Authentifizierung auf Edge‑Ebene
Die JWT‑Prüfung erfolgt bereits an der Edge, bevor Anfragen die Anwendungsserver erreichen. Ungültige Tokens werden abgewiesen, ohne Last im Backend zu verursachen.
Zugriffskontrolle auf Datenbankebene
Row‑Level‑Security‑Richtlinien erzwingen die Tenant‑Isolation direkt in PostgreSQL. Selbst interne Abfragen können die Zugriffskontrollen nicht umgehen.
Unveränderbares Prüfprotokoll
Jede KI‑Anfrage, jeder Datenzugriff und jede administrative Aktion wird mit präzisen Zeitstempeln in einem nur anhängbaren Prüfprotokoll erfasst.
Ratenbegrenzung und Missbrauchsschutz
API‑Endpunkte sind pro Nutzer und pro IP ratenbegrenzt. Automatisierter Missbrauchsschutz schützt vor Credential‑Stuffing und Enumerationsangriffen.
Standards, denen wir folgen.
GDPR
Vollständig konform mit der Datenschutz‑Grundverordnung. Datenminimierung, Zweckbindung und Betroffenenrechte sind fest integriert.
EU AI Act
Konform mit Artikel 12 bis 14, mit automatischer Protokollierung, Transparenzkontrollen und Möglichkeiten zur menschlichen Aufsicht.
SOC 2 Typ II
Sicherheitskontrollen nach den SOC 2 Trust Service Criteria. Prüfung für Q3 2026 geplant.
ISO 27001
Informationssicherheitsmanagement nach ISO 27001. Zertifizierung für 2027 geplant.
Sicherheitsanfragen
Fragen zu unserer Sicherheitsarchitektur, zum Umgang mit Daten oder zu unserem Compliance‑Status. Wir stellen euch gern ausführliche Unterlagen zur Prüfung bereit.
Verantwortungsvolle Offenlegung
Ihr habt eine Schwachstelle gefunden? Wir freuen uns über Hinweise im Rahmen einer verantwortungsvollen Offenlegung und bestätigen den Eingang innerhalb von 24 Stunden.