Sicherheitsrichtlinien
Diese Seite dokumentiert die Sicherheitsrichtlinien, die der ISMS Copilot 2.0 als Teil unseres Informationsmanagementsystems (ISMS) formell verabschiedet hat. Diese Richtlinien unterstützen unsere Compliance mit den Standards ISO 27001, SOC 2 und ISO 42001 und spiegeln unser Engagement für verantwortungsvolle KI-Entwicklung und Datenschutz wider.
Diese Richtlinien steuern unsere internen Abläufe und die technische Implementierung. Einzelheiten darüber, wie wir Ihre Daten in der Praxis schützen, finden Sie in unserer Sicherheits- & Datenschutzübersicht.
Zugriffskontrollrichtlinie
Wir schützen den Zugriff auf unsere Systeme und Daten durch strenge Authentifizierungs- und Autorisierungskontrollen.
Authentifizierung & Autorisierung
Multi-Faktor-Authentifizierung (MFA) ist für alle Benutzer, die auf kritische Dienste zugreifen, obligatorisch
Zugriffsberechtigungen werden nach dem Prinzip der minimalen Rechtevergabe (Least Privilege) erteilt
Eindeutig identifizierte Konten sind für jeden Produktionszugriff erforderlich; keine gemeinsam genutzten Anmeldedaten
Mitarbeiter-Zugriffsrechte werden vierteljährlich überprüft, um die Übereinstimmung mit den aktuellen Rollen sicherzustellen
Passwortmanager werden von allen Teammitgliedern verwendet, um Anmeldedaten und API-Schlüssel zu sichern
Sitzungsmanagement
Sitzungsdauerbegrenzungen und Anforderungen zur erneuten Authentifizierung werden erzwungen
Sichere Verbindungen über TLS sind für den gesamten Produktionszugriff erforderlich
Datenbankzugriff ist ausschließlich auf interne Netzwerke beschränkt
Zugriffslebenszyklus
Zugriffsbereitstellung wird vor der Erteilung von Berechtigungen auf Rolleneignung geprüft
Offboarding von Mitarbeitern folgt dokumentierten Verfahren mit Deaktivierung des Kontos innerhalb von 24 Stunden
Notfallzugriff erfolgt über Break-Glass-Konten mit obligatorischer Protokollierung und Überprüfung nach dem Ereignis
Unsere Row-Level-Security-Architektur gewährleistet eine vollständige Datentrennung zwischen Kundenkonten und verhindert unbefugten Zugriff selbst innerhalb unserer Infrastruktur.
Asset-Management-Richtlinie
Wir führen ein umfassendes Inventar und schützen alle Unternehmenswerte, von Mitarbeitergeräten bis hin zu proprietären Wissensdatenbanken.
Gerätesicherheit
Automatische Bildschirmsperre ist auf allen Mitarbeitergeräten konfiguriert
Verschlüsselung im Ruhezustand (at rest) schützt sensible Daten auf Teamgeräten
Software-Updates werden automatisch gewartet, um die Anfälligkeit für Schwachstellen zu verringern
Anti-Malware-Software und konfigurierte Firewalls schützen vor Bedrohungen
Mobile Device Management (MDM) setzt Sicherheitsrichtlinien geräteübergreifend durch
Nur unterstützte Betriebssysteme: Geräte müssen ein Betriebssystem/Software mit aktivem Herstellersupport ausführen
Datenhandhabung
Wechseldatenträger sind für Unternehmensdaten untersagt
Sichere Löschung ist erforderlich, bevor ein Gerät verkauft, übertragen oder entsorgt wird
Nur genehmigte Aufgaben: Mitarbeitergeräte sind auf die autorisierte geschäftliche Nutzung beschränkt
Sichere physische Standorte sind beim Remote-Zugriff auf Unternehmensdaten erforderlich
Asset-Inventar
Asset-Tracking führt ein systematisches Inventar aller Unternehmenswerte, einschließlich proprietärer Wissensdatenbanken und Quellcode
Jährliche Überprüfungen stellen die Genauigkeit und Relevanz des Inventars sicher
Sichere Entsorgungsprozesse schützen außer Betrieb genommene Assets vor Datenlecks
KI-Systemressourcen
KI-Lebenszyklus-Ressourcen werden identifiziert und dokumentiert (LLM-Anbieter, RAG-Architekturkomponenten)
Datenressourcen für KI-Systeme sind dokumentiert (proprietäre Wissensdatenbank)
Tooling-Ressourcen sind dokumentiert (Semgrep, Sentry)
Computing-Ressourcen sind dokumentiert (Vercel, Supabase-Infrastruktur)
Richtlinie für Betriebskontinuität, Backup & Wiederherstellung
Wir bewahren unsere Resilienz durch dokumentierte Disaster-Recovery-Verfahren und automatisierte Backup-Systeme.
Disaster Recovery
Wiederherstellungsplan (DRP) wird gepflegt, vom Management genehmigt und jährlich aktualisiert
Wiederherstellungsziele definieren RTO (Recovery Time Objectives) und RPO (Recovery Point Objectives) für alle kritischen Systeme
Jährliche Tests validieren die Disaster-Recovery-Verfahren
Jährliche Überprüfungen bewerten die Strategien zur Betriebskontinuität und Redundanz, insbesondere nach größeren Änderungen wie der Hinzufügung von KI-Anbietern
Backup-Anforderungen
Kontinuierliche Backups der Produktionsdatenbanken schützen Kunden-Chatverläufe und hochgeladene Dateien; Point-in-Time-Wiederherstellung ist aktiviert
7 Tage Mindestspeicherdauer für Backups
Verschlüsselung für alle Backups im Ruhezustand und bei der Übertragung via Supabase-Verschlüsselung
Beschränkter Zugriff auf Backup-Systeme mit umfassender Protokollierung und Überwachung
Halbjährliche Wiederherstellungstests validieren die Backup-Integrität und Wiederherstellungsverfahren
Jährliche Failover-Validierung für Redundanz und Wiederherstellungsmechanismen in mehreren Regionen
Resilienz der KI-Anbieter
Circuit-Breaker-Monitoring überwacht den Status des primären KI-Anbieters (Anthropic) über eine Fehlerratenanalyse in einem gleitenden Zeitfenster
Automatisches Failover zum Backup-Anbieter (OpenAI), wenn der primäre Anbieter Ausfälle oder Leistungseinbußen verzeichnet
Automatische Wiederherstellungs-Probes testen den Status des primären Anbieters und stellen das normale Routing nach der Wiederherstellung wieder her
Benachrichtigung der Benutzer während des Failovers über persistente Banner-Hinweise bei gleichzeitiger Aufrechterhaltung der Servicekontinuität
Einschränkung für den reinen EU-Modus: Nutzer des Advanced Data Protection (exklusiv Mistral AI) haben kein Failover aufgrund der Verfügbarkeit nur eines EU-Anbieters; wir arbeiten an der Einbindung eines zweiten EU-Anbieters
Protokollierung von Failover-Events und Überprüfung nach Vorfällen zur kontinuierlichen Verbesserung
Datenmanagement-Richtlinie
Wir handhaben Daten unter strengen Kontrollen, die an der DSGVO und Best Practices für den Datenschutz ausgerichtet sind.
Datenlebenszyklus
Dateninventar-Klassifizierungssystem kategorisiert alle Daten (Öffentlich, Intern, Vertraulich, Geheim)
Sichere Löschung auf formelle Anfrage oder nach Ablauf der Aufbewahrungsfrist zur Unterstützung der DSGVO-Rechte
Datenminimierung—nur für definierte Zwecke notwendige Daten werden erhoben und gespeichert
Rechtmäßige Verarbeitungsgrundlagen sind dokumentiert (Einwilligung, Vertrag, rechtliche Verpflichtung, berechtigtes Interesse)
Verzeichnisse von Verarbeitungstätigkeiten dokumentieren Zwecke, Datenkategorien, Empfänger, Aufbewahrungsfristen und Sicherheitsmaßnahmen
Verschlüsselung & Transport
Mindestens TLS 1.2 (idealerweise 1.3) für alle externen HTTP-Dienste über Vercel
HSTS-Header in Produktions-Webanwendungen verhindern Protocol-Downgrade-Angriffe
AES-256-Verschlüsselung im Ruhezustand für alle Produktionsdatenbanken über Supabase
KI-Datenmanagement
Protokollierung der Datenerfassung verfolgt Quelldetails für proprietäre Wissensdatenbankinhalte
Verfolgung der Datenprovenienz über den gesamten KI-Lebenszyklus hinweg gewährleistet die Rückverfolgbarkeit in unserer RAG-Architektur
Versionskontrolle und Zugriffsprotokolle verwalten Daten für die KI-Systementwicklung
Datenqualitätsprüfungen gegen festgelegte Kriterien vor der Verwendung in KI-Systemen
Zugelassene Aufbereitungsmethoden standardisieren die RAG-Verarbeitung für eine konsistente Compliance-Beratung
Datenschutzrechte
Betroffenenrechte (Auskunft, Löschung, Berichtigung) werden innerhalb der gesetzlich vorgeschriebenen DSGVO-Fristen erfüllt
Sichere Entsorgung für außer Betrieb genommene Assets, die sensible Daten speichern
Backup-Schutz—Backups folgen denselben Regeln für Verschlüsselung, Aufbewahrung und Zugriff wie Produktionsdaten
Detaillierte Informationen zu unseren Datenverarbeitungspraktiken finden Sie in unserer Dokumentation zu Datenschutz & DSGVO-Compliance.
Richtlinie für sichere Entwicklung
Wir integrieren Sicherheit in unseren Entwicklungslebenszyklus, vom Code-Commit bis zum Deployment in der Produktion.
Quellcodeschutz
Einen dedizierten Branch erstellen für jede neue Entwicklung
Geschützte Standard-Branches verhindern Force-Pushes in Produktions-Code-Repositories
Pull-Request-Anforderungen—keine direkten Commits in geschützte Branches
Obligatorische Code-Review und Freigabe vor dem Merge
Standardisierte Commit-Nachrichten verbessern die Rückverfolgbarkeit und Audit-Fähigkeit
Sicherheitstests
Automatisierte Tests werden für jeden Commit und Pull Request vor dem Merge ausgeführt
Secret-Scanning erkennt automatisch offengelegte Anmeldedaten via Semgrep
Scannen von Abhängigkeiten auf Schwachstellen in allen Drittanbieter-Bibliotheken via Semgrep SCA
Container-Image-Scanning vor dem Deployment (falls zutreffend)
DAST (Dynamic Application Security Testing) in Staging-Umgebungen
SAST (Static Application Security Testing) via Semgrep bei allen Codeänderungen
Blockieren von Deployments, wenn kritische oder hochgradige Schwachstellen erkannt werden
Jährliche Penetrationstests auf Produktionssystemen
Entwicklungs-Workflow
Keine Arbeit an neuen Features, solange kritische Fehler die Benutzer beeinträchtigen
Feature-spezifische Branches für isolierte Entwicklung und Tests
Staging-Umgebung spiegelt die Produktion für Pre-Production-Tests wider
Lokales Testen ist erforderlich, bevor Commits in freigegebene Branches erfolgen
Dokumentierter SDLC (Software Development Lifecycle) leitet die Entwicklungsprozesse
Issue-Tracking-System zur Meldung und Verfolgung von Produktfehlern
Sicherheitsscanning führt Code-Reviews durch und identifiziert Sicherheitsprobleme
Unit- und Integrationstests sind für die gesamte kritische Geschäftslogik erforderlich
Sicherheitskontrollen
Sicherheits-Linter (ESLint) verhindern unsichere Codierungsmuster in TypeScript
Automatisierte Deployments folgen wiederholbaren, sicheren Verfahren über Vercel
Continuous-Deployment-Pipelines für genehmigte Codeänderungen
VCS-Zugriff folgt dem Prinzip der minimalen Rechtevergabe mit obligatorischer MFA
Rotation von Anmeldedaten wird sofort nach Entdeckung geleakter Anmeldedaten ausgeführt
Sichere Vaults verwalten Geheimnisse in CI/CD- und Entwicklungsumgebungen
Aktivitätsprotokollierung in Versionskontrollsystemen (GitHub-Audit-Logs)
Anwendungssicherheit
CORS-Richtlinien korrekt konfiguriert, um unbefugten Zugriff zu beschränken
CSP-Header (Content Security Policy) verhindern XSS- und Injektionsangriffe
Cookie-Sicherheit—HttpOnly- und Secure-Flags via Supabase Auth
CSRF-Schutz bei allen zustandsändernden Operationen
Certificate Pinning für kritische API-Verbindungen
Sicherheit von Fehlermeldungen—interne Fehler werden von Sentry verarbeitet und nicht für Benutzer offengelegt
SQL-Injection-Schutz durch parametrisierte Abfragen und ORMs in Supabase PostgreSQL
XSS-Schutz durch Input-Sanitizing und Output-Encoding
Eingabevalidierung für Typ, Format, Länge und Bereich vor der Verarbeitung
Rate Limiting für kritische Endpunkte (Authentifizierung, KI-Anfragen)
Webhook-Sicherheit durch Signaturverifizierung und Authentifizierung
Datenschutz im Code
Keine Passwörter im Klartext—Verschlüsselung auf Datenbankzeilenebene
Nur unterstützte Abhängigkeiten—keine veralteten oder nicht unterstützten Bibliotheken in der Produktion
Externalisierte Konfiguration—keine hartcodierten Geheimnisse im Anwendungscode
Versionskontrollierte Migrationen für Datenbank-Schemaänderungen
Keine sensible Protokollierung—Anmeldedaten und PII (personenbezogene Daten) werden niemals protokolliert
Speichersichere Sprachen (TypeScript) werden für Neuentwicklungen bevorzugt
Lizenzierung & Compliance
Nur lizenzierte Software—ordnungsgemäß lizenzierte, genehmigte und bezahlte Tools sind erforderlich
Keine Copyleft-Lizenzen (GPL v3) zum Schutz von proprietärem Code
Automatische Lizenzprüfung in CI/CD-Pipelines via Semgrep
Kommunikation von Änderungen an interne Stakeholder und externe Benutzer bei größeren Updates
Qualitätssicherungsprozesse für alle Produktions-Releases
Unsere Semgrep-Integration scannt automatisch jede Codeänderung auf Schwachstellen, offengelegte Geheimnisse und Lizenz-Compliance-Fragen vor dem Deployment.
Richtlinie für sichere Infrastruktur
Unsere Cloud-native Infrastruktur implementiert Defense-in-Depth mit automatisierten Sicherheitskontrollen.
Netzwerksicherheit
Web Application Firewall (WAF) Schutz über Vercel für alle öffentlich zugänglichen Anwendungen
Nur verschlüsselte Protokolle (TLS, SSH) für alle externen Verbindungen
Netzwerksegmentierung isoliert Produktions-, Staging- und Entwicklungsumgebungen in der Serverless-Architektur
Firewall-Regeln konfiguriert nach dem Least-Privilege-Prinzip (Deny-by-Default) über Vercel
DDoS-Schutz aktiviert für internetseitige Ressourcen über Vercel
Mindestens TLS 1.2 für die gesamte verschlüsselte Kommunikation
Direktes TLS bevorzugt gegenüber STARTTLS für verschlüsselte Verbindungen
DNSSEC aktiviert für verwaltete DNS-Zonen, um DNS-Spoofing zu verhindern
E-Mail-Authentifizierung (DKIM, SPF, DMARC) für ausgehende E-Mail-Domains konfiguriert
Infrastruktur-Management
Infrastructure as Code (IaC) verwaltet Vercel-Konfigurationen für Reproduzierbarkeit
Zentralisierte Protokollierung via Sentry für alle Infrastrukturkomponenten, einschließlich der Erfassung von Benutzer-IDs (nur UUID) in der Produktion zur Fehlerkorrelation und schnelleren Fehlerbehebung
Auto-Scaling über Vercel konfiguriert, um die Verfügbarkeit bei Traffic-Spitzen aufrechtzuerhalten
Automatisierte Alarmierung für Sicherheitsvorfälle und anomales Verhalten via Semgrep und Sentry
Datenbank-Replikation und automatisches Failover für kritische Datenbanken über Supabase Enterprise
Einschränkungen für Root-Accounts—IAM Least Privilege, Root wird nicht für alltägliche Aufgaben verwendet
Audit-Trails aktiviert (Supabase-Logs) und auf Compliance überwacht
Architektur-Dokumentation wird jährlich gepflegt und überprüft
System-Härtung
Festplattenverschlüsselung für alle Storage-Volumes im Ruhezustand über Supabase aktiviert
Rootless-Container, wo anwendbar, um Privilege-Escalation-Risiken zu reduzieren
Automatisierte Sicherheitspatches in der Serverless-Umgebung
Kritische Patches werden innerhalb von 7 Tagen angewendet, Standardpatches innerhalb von 30 Tagen
Nur unterstützte Betriebssysteme, die aktive Sicherheitsupdates erhalten (gewährleistet durch Vercel Serverless)
LTS-Versionen für Produktionsstabilität
NTP-Synchronisierung für genaue Zeitstempel in Protokollen
Vierteljährliche Rotation von Anmeldedaten für die Infrastruktur (API-Keys, Token)
Zugriff & Authentifizierung
Sichere Vaults (Cloud KMS) für die Speicherung kryptografischer Schlüssel
Bastion-Hosts für den administrativen Zugriff auf die Produktionsinfrastruktur
Zugriff nach minimalen Rechten über IAM-Kontrollen
VPN/SSH/Cloud-native sicherer Zugriff erforderlich für Produktionsinfrastruktur
Service-Accounts mit eingeschränkten Rechten für automatisierte Prozesse
Automatisierte Zertifikatsverwaltung über Vercel (Let's Encrypt)
Überwachung des Zertifikatsablaufs mit Alarmen 30, 14 und 7 Tage vor Ablauf
Compliance
Data-Residency-Kontrollen für EU-Kunden (AWS Frankfurt) zur Einhaltung der DSGVO
Personal-Sicherheitsrichtlinie
Wir gewährleisten Sicherheitsbewusstsein und Verantwortlichkeit in unserem Team über den gesamten Lebenszyklus der Mitarbeiter hinweg.
Organisationsstruktur
Organigramm visualisiert die Unternehmensstruktur, vierteljährlich aktualisiert
Dokumentierte Rollen und Verantwortlichkeiten klar definiert (RACI-Modell für kleine Teams)
Stellenbeschreibungen dokumentieren sicherheitsrelevante Anforderungen für die Personalbeschaffung
Einstellung & Onboarding
Dokumentierte Einstellungsverfahren gewährleisten geprüfte Einstellungen und reduzieren Insider-Risiken
Arbeitsverträge enthalten NDA- und Vertraulichkeitsklauseln zum Schutz geistigen Eigentums
Sicherheits-Onboarding umfasst MFA-Einrichtung und Training zu Sicherheitsrichtlinien
Security Awareness Training von allen Mitarbeitern absolviert
Laufendes Management
Jährliche Leistungsbeurteilungen unterstützen die Kompetenzentwicklung und das Sicherheitsbewusstsein
Durchsetzung der Richtlinien—Mitarbeiter, die gegen Sicherheitsrichtlinien verstoßen, müssen mit dokumentierten Sanktionen rechnen
Meldung von Vorfällen über das Ticketsystem oder per Support-E-Mail bei Sicherheitsbedenken
Offboarding
Dokumentierte Offboarding-Verfahren gewährleisten die Deaktivierung von Konten und den Widerruf des Zugriffs (kritisch für Super-Admin-Rollen)
KI-spezifische Kompetenzen
KI-Personalkompetenzen werden ermittelt und durch Schulung oder Einstellung sichergestellt
KI-Ressourcendokumentation verfolgt Teamfähigkeiten und Beiträge
KI-Richtlinienbewusstsein—Mitarbeiter verstehen ihre Rolle bei der verantwortungsvollen KI-Entwicklung
Betriebssicherheitsrichtlinie
Wir gewährleisten die Betriebssicherheit durch Überwachung, Reaktion auf Vorfälle und kontinuierliche Verbesserung.
Infrastrukturbetrieb
Netzwerkarchitekturdiagramm wird gepflegt und jährlich aktualisiert
Protokollierung von Infrastrukturänderungen für Audit-Trails und Change-Management
NTP-Synchronisierung täglich für genaue Zeitstempel in Protokollen
Vierteljährliche OS-Updates via Serverless-Automatisierung
Zentralisierte Protokollaggregation via Sentry, Erfassung von Benutzer-IDs (nur UUID) in der Produktion zur Fehlerkorrelation
30 Tage Aufbewahrungsfrist für Anwendungsprotokolle aus der Produktion
Bedrohungsmanagement
WAF-Schutz für Produktionsanwendungen (Vercel-Äquivalent)
Jährliche Penetrationstests der Produktionsumgebung
Aktive Bedrohungsüberwachung für Cloud-Infrastruktur via Semgrep und Sentry
Echtzeit-Monitoring via Sentry für proaktive Reaktion
Automatisierte Alarmierung bei Sicherheitsvorfällen
Reaktion auf Vorfälle
Formaler Vorfallreaktionsplan für kritische und sicherheitsrelevante Probleme
Slack-Alarme für sofortige Benachrichtigung bei Produktionsausfällen
Verlauf der Vorfallsüberprüfung in einem zentralen Repository für gewonnene Erkenntnisse gepflegt
Teilen von Sicherheitsereignissen mit relevanten Parteien für Transparenz
NIS2-Compliance: Erhebliche Cybersicherheitsvorfälle werden den Behörden gemeldet (Frühwarnung innerhalb von 24 Stunden, Vorfallmeldung ohne unnötige Verzögerung, Abschlussbericht innerhalb eines Monats)
E-Mail-Sicherheit
SPF, DKIM, DMARC Protokolle sichern E-Mail-Server
Sicherheitsfilter für Spam- und Malware-Schutz
Kommunikation & Transparenz
Self-Service-Portal bietet Produktdokumentation für Benutzer
Öffentliche Website beschreibt klar Funktionen und Vorteile
E-Mail für Sicherheitsmeldungen für koordinierte Offenlegung von Schwachstellen
Trust Center detailliert Sicherheitspraktiken und Compliance-Zertifizierungen
Öffentliche Statusseite kommuniziert Servicestatus und Vorfälle (geplant)
Risikominderung
Cyber-Versicherungsschutz schützt den Geschäftsbetrieb vor finanziellen Auswirkungen von Sicherheitsvorfällen
KI-Betrieb
KI-Systemüberwachung auf Leistung und Fehler, mit Behebung durch Retraining, Code-Fixes oder Updates
KI-Ereignisprotokollierung in wichtigen Lebenszyklusphasen mit umfassender Aufzeichnung
Physische Sicherheitsrichtlinie
Wir schützen physische Assets und Infrastruktur durch angemessene Sicherheitskontrollen.
Rechenzentrumssicherheit stützt sich auf zertifizierte Anbieter (Supabase/Vercel mit ISO 27001, SOC 2 Typ II Zertifizierungen)
Bedrohungsminderung an physischen Standorten (Feuerlöscher etc.) als Teil der Risikobewertung
Physische Sicherheitsmaßnahmen für alle physischen Vermögenswerte implementiert
Bürozugangskontrolle über Badge- oder Schlüsselsystem (falls zutreffend)
Besucherregistrierung in digitalem System zur Verfolgung des Bürozugangs
Risikomanagement-Richtlinie
Wir identifizieren, bewerten und behandeln systematisch Risiken für unsere Informationssicherheit und KI-Systeme.
Allgemeines Risikomanagement
Jährliche Risikobewertungen oder nach Bedarf identifizieren und bewerten Sicherheitsbedrohungen
DSFA (Datenschutz-Folgenabschätzungen) für Verarbeitungstätigkeiten mit hohem Risiko für personenbezogene Daten
KI-Risikomanagement
Jährliche KI-Risikoidentifikation für das KI-Managementsystem
KI-Systemrisikobewertung mittels Wahrscheinlichkeits- und Auswirkungs-Scoring
Risikobehandlung durch Anwendung von Kontrollen, Akzeptanz, Transfer oder Vermeidung von Risiken
Folgenabschätzungen für Einzelpersonen und die Gesellschaft mit dokumentierten Ergebnissen für Risikoüberprüfungen
Assessments in geplanten Intervallen oder bei Änderungen mit dokumentierten Ergebnissen
Risikobehandlungspläne implementiert, verifiziert und mit Dokumentation aktualisiert
Drittanbieter-Richtlinie
Wir bewerten und verwalten Sicherheitsrisiken von Drittanbietern und Dienstleistern.
Jährliche Anbieterbewertungen für Drittlieferanten wie OpenAI und ConvertAPI
Zuweisung der KI-Lebenszyklus-Verantwortlichkeiten zwischen Organisation, Partnern, Lieferanten, Kunden und Dritten
Überprüfung von Lieferanten auf KI-Konformität vor Nutzung von Diensten, Produkten oder Materialien
Integration von Kundenbedürfnissen in den verantwortungsvollen KI-Ansatz
Cybersicherheits-Risikobewertung der Lieferkette einschließlich Sicherheitsabhängigkeiten und Minderungsmaßnahmen
Wir haben Zero-Data-Retention-Vereinbarungen (ZDR) mit KI-Anbietern wie Mistral entwickelt, um den Datenschutz zu verbessern und die Verantwortung von Drittanbietern zu klären.
KI-Managementrichtlinie
Wir steuern unsere KI-Systeme über ein umfassendes Management-Framework, das an der ISO 42001 ausgerichtet ist.
KI-Managementsystem
Externe und interne Themen, die für KI-Systeme relevant sind, werden ermittelt und dokumentiert
Interessierte Parteien identifiziert zusammen mit ihren Anforderungen
Abgrenzung und Anwendbarkeit des KI-Managementsystems definiert
Kontinuierliche Verbesserung des KI-Managementsystems
Engagement des Top-Managements demonstriert (CEO-geführter "practice what we preach" Ansatz)
KI-Richtlinienrahmen
Dokumentierte KI-Richtlinie, die den Rahmen für Ziele und Verbesserungen bildet
Richtlinien-Abgleich mit anderen Organisationsrichtlinien
Überprüfungen in geplanten Intervallen der KI-Richtlinie
Messbare KI-Ziele, die mit der Richtlinie konsistent sind, überwacht und aktualisiert (z. B. Metriken zur Reduzierung von Halluzinationen)
Änderungen am KI-System
Geplante Änderungen am KI-Managementsystem werden systematisch ausgeführt (z. B. Hinzufügen neuer KI-Anbieter)
Ressourcenzuweisung für das KI-Managementsystem festgelegt und bereitgestellt
Kommunikationsrahmen für interne und externe KI-System-Kommunikation (einschließlich Trust Center)
Dokumentenschutz für Informationen des KI-Managementsystems
KI-Prozessmanagement
Anforderungsbasierte Prozesse geplant, implementiert und gesteuert
Leistungsüberwachung und -bewertung mit Aufbewahrung von Nachweisen
Interne Audits in geplanten Intervallen
Management-Reviews zur Eignung des KI-Managementsystems
Korrekturmaßnahmen bei Nichtkonformitäten mit Dokumentation
Richtlinie zur KI-Folgenabschätzung
Wir bewerten die potenziellen Folgen unserer KI-Systeme auf Einzelpersonen und die Gesellschaft.
Jährliche Folgenabschätzungen der KI-System-Konsequenzen auf Einzelpersonen und Gesellschaften
Dokumentierte Ergebnisse aufbewahrt für Compliance- und Prüfzwecke
Bewertung individueller/gruppenbezogener Auswirkungen unter Berücksichtigung der Privatsphäre der Nutzer und potenzieller Bias
Gesellschaftliche Folgenabschätzung ausgerichtet am EU AI Act und breiteren ethischen Erwägungen
KI-System Lebenszyklus-Richtlinie
Wir verwalten KI-Systeme verantwortungsbewusst von der Konzeption über das Deployment bis zum Betrieb.
Entwicklungsziele
Ziele für verantwortungsvolle KI identifiziert, dokumentiert und in die RAG-Entwicklung integriert
Verantwortungsrichtlinien bei Design und Entwicklung befolgt, um Halluzinationen zu reduzieren
Design & Entwicklung
Anforderungsspezifikation für KI-Systeme dokumentiert
Design-Dokumentation basierend auf Zielen und Anforderungen
Verifizierung und Validierung durch Regressionstests vor dem Deployment
Anforderungsbasiertes Deployment—Systeme werden erst nach Erfüllung der Anforderungen bereitgestellt
Technische Dokumentation für relevante Parteien bereitgestellt (Team und Benutzer)
Nutzung & Information
Benutzerinformationen festgelegt und bereitgestellt (Benutzerhandbücher mit Erläuterung der Einschränkungen)
Meldung nachteiliger Auswirkungen ermöglicht Benutzerfeedback
E-Mail-Benachrichtigungen bei KI-Vorfällen zur Vertrauensbildung
Berichtspflichten gegenüber interessierten Parteien festgelegt und dokumentiert
Richtlinien zur verantwortungsvollen Nutzung für KI-Systeme befolgt
Nutzungsziele für verantwortungsvolle KI identifiziert und dokumentiert
Überwachung des beabsichtigten Zwecks gewährleistet eine auf Compliance ausgerichtete Nutzung
Richtlinienaktualisierungen & Überprüfungen
Diese Richtlinien werden regelmäßig überprüft und aktualisiert, um die Ausrichtung an unserer sich entwickelnden Sicherheitssituation, den Compliance-Anforderungen und den betrieblichen Praktiken beizubehalten. Wesentliche Änderungen werden den Stakeholdern über geeignete Kanäle mitgeteilt.
Unsere Sicherheitsrichtlinien spiegeln unser Engagement wider, das, was wir predigen, auch selbst zu praktizieren ("practicing what we preach") als Compliance-orientierte SaaS-Plattform. Wir implementieren dieselben robusten Sicherheitskontrollen, die wir unseren Kunden ermöglichen.
Zugehörige Ressourcen
Sicherheits- & Datenschutzübersicht – Details zur Implementierung unserer Sicherheitskontrollen
Datenschutz & DSGVO-Compliance – Wie wir personenbezogene Daten und DSGVO-Rechte handhaben
Datenschutzerklärung – Unsere rechtlichen Datenschutzzusagen