Zum Inhalt springen
Enterprise-Sicherheit

Ihre Daten verlassen nie Ihr Netzwerk

Self-Hosted, Managed Cloud (AWS, Azure, GCP, IBM) oder Ihr privates Rechenzentrum, von uns verwaltet. Air-Gap-kompatibel. Lokale KI-Inferenz über Ollama, vLLM oder llama.cpp. Volle Datensouveränität vom ersten Tag an.

Sicherheitsfunktionen

Enterprise-taugliche Sicherheitsarchitektur

Entwickelt für regulierte Branchen, in denen Datensouveränität, Audit-Compliance und Zugriffskontrolle nicht verhandelbar sind.

Flexibles Deployment

Self-Hosted, Managed Cloud (AWS, Azure, GCP, IBM) oder Ihr privates Rechenzentrum, von uns verwaltet. Wählen Sie das Modell, das zu Ihrer Sicherheitsstrategie passt.

AES-256-GCM-Verschlüsselung

Alle gespeicherten Anmeldedaten und sensible Konfigurationen verschlüsselt mit AES-256-GCM — demselben Standard, den Finanzinstitute und Regierungsbehörden verwenden.

Passwortlose Authentifizierung

Magic-Link-Authentifizierung — keine Passwörter zum Speichern, Verwalten oder Knacken. Benutzer erhalten einen sicheren, zeitlich begrenzten Login-Link per E-Mail.

Rollenbasierte Zugriffskontrolle

Vierstufige RBAC: Stakeholder (nur Lesen), Operator (CRUD), Admin (Einstellungen + Benutzer), Super Admin (volle Kontrolle). Projektbezogene Zugriffsberechtigungen für feingranulare Steuerung.

Vollständiger Audit-Trail

Jede Aktion protokolliert mit Zeitstempel, Benutzer, IP-Adresse und Details. Filterbar, durchsuchbar und exportierbar für Compliance-Berichte.

Air-Gap-kompatibel

Volle Funktionalität ohne Internetzugang. Lokale KI-Inferenz über Ollama, vLLM oder llama.cpp. Null externe API-Aufrufe erforderlich.

Sitzungsverwaltung

Aktive Sitzungsverfolgung mit Geräte-Fingerprinting, IP-Protokollierung und Remote-Sitzungsbeendigung. Volle Transparenz darüber, wer auf die Plattform zugreift.

CAPTCHA-Schutz

Cloudflare Turnstile-Integration für internetfähige Deployments. Datenschutzfreundlicher Bot-Schutz ohne Benutzerreibung.

Health Monitoring

Integrierter Health-Endpunkt zur Validierung von Datenbankkonnektivität, Konnektor-Status, Verschlüsselungskonfiguration und Inferenz-Provider-Verfügbarkeit.

Deployment

Überall einsetzbar

Flexible Deployment-Optionen, abgestimmt auf Ihre Infrastruktur- und Compliance-Anforderungen.

Enterprise-Sicherheit

Entwickelt für Compliance

DSGVO

Datensouveränität by Design. Die Self-Hosted-Architektur stellt sicher, dass personenbezogene Daten die Jurisdiktion des Verantwortlichen nie verlassen.

SOC 2

Architektur konzipiert nach SOC 2 Type II-Prinzipien: Zugriffskontrolle, Audit-Protokollierung, Verschlüsselung im Ruhezustand, Änderungsmanagement.

ISO 27001

Informationssicherheitskontrollen ausgerichtet am ISO 27001-Framework: Risikobewertung, Asset-Management, Zugriffskontrolle, Kryptographie.

HIPAA

Self-Hosted-Deployment mit Verschlüsselung, Zugriffskontrollen und Audit-Trails unterstützt die technischen Schutzanforderungen von HIPAA.