Conformidad regulatoria

Conformidad & Seguridad

Construido para auditores, no contra ellos. Cada decisión arquitectónica se tomó bajo el aspecto de la conformidad regulatoria — no ajustada posteriormente.

Protección de datos por diseño

Implementación técnica

PII-Vault · Pista de auditoría · Execution Rings · Seguimiento de tokens

Soberanía de datos

Localidad de datos

Todos los datos permanecen en su SovereignNode. Ningún byte sale de su red — a menos que usted lo permita explícitamente.

SovereignNode (su servidor) Canales de usuario Agenten-Prozesse PostgreSQL + SQLite LLM (lokale Runtime) PII-Vault Anonymisierung De-Anonymisierung Extern (optional) Cloud-LLM API Web-Search API anonymisiert Intern (sicher) Via PII-Vault (anonymisiert) Extern (nur anonymisierte Daten)

Datenschutz-Engine

PII-Vault

Automatische Anonymisierung personenbezogener Daten vor jedem externen API-Aufruf.

Benutzer "Max Müller hat" "3000 EUR bezahlt" Agent Verarbeitung PII-Vault Anonymisieren "[PER_1] hat" "[AMT_1] bezahlt" Externe API Cloud-LLM PII-Vault De-Anonymisieren "Max Müller hat" "3000 EUR bezahlt" Benutzer Vollständige Antwort Mapping (session-gebunden) [PER_1] = "Max Müller" [AMT_1] = "3000 EUR"
Session

Mappings sind an die Session gebunden und werden nicht persistent gespeichert

Regex + NER

Erkennung via Regex-Patterns und Named Entity Recognition

Audit

Jede Anonymisierung wird im Audit-Log dokumentiert

Protokollierung

Audit-Trail

Jede Agenten-Aktion wird lückenlos protokolliert. Der Audit-Trail erfasst sechs Event-Typen:

SYSTEM_PROMPT Vollständiger System-Prompt für Nachvollziehbarkeit
REQUEST Eingehende Benutzer-Anfrage
RESPONSE Vollständige Agenten-Antwort
TOOL_START Tool-Aufruf mit Parametern
TOOL_OK Tool-Ergebnis (Erfolg oder Fehler)
LLM_USAGE Token-Verbrauch, Modell, Latenz
// Beispiel: Audit-Log Eintrag
{
  "id": 42847,
  "timestamp": "2026-03-22T14:32:17.445Z",
  "session_id": "ses_7f3a2b91",
  "agent": "logistik",
  "event_type": "TOOL_START",
  "tool": "sql_query",
  "ring": 1,
  "params": {
    "connector": "uyumsoft_db",
    "query": "SELECT item, qty FROM stock WHERE qty < 10"
  },
  "user_id": "tg_12345",
  "pii_anonymized": false
}
// Zugehöriger LLM_USAGE Eintrag
{
  "event_type": "LLM_USAGE",
  "session_id": "ses_7f3a2b91",
  "model": "qwen3.5:27b",
  "prompt_tokens": 2847,
  "completion_tokens": 312,
  "total_tokens": 3159,
  "latency_ms": 4280,
  "cognitive_balance": 3
}

Zugriffskontrolle

Execution Rings — Vertrauensstufen

Wie Execution Rings unautorisierte Aktionen verhindern.

Beispiel: Agent (Ring 1) versucht file_write (Ring 2) Logistik-Agent Ring 1 (Standard) file_write() Ring-Dispatcher Ring-Check: 1 < 2 BLOCKIERT "Tool file_write erfordert Ring 2" Audit-Log Eintrag TOOL_BLOCKED | agent=logistik | tool=file_write | required=2 | actual=1

Ressourcen-Überwachung

Token-Tracking

Jeder LLM-Aufruf wird mit exaktem Token-Verbrauch, Modellname und Latenz dokumentiert.

Prompt + Completion

Exakte Aufschlüsselung in prompt_tokens und completion_tokens pro Anfrage.

Latenz-Messung

Jede LLM-Anfrage wird mit latency_ms erfasst, inklusive Modellname und Session-Kontext.

Cognitive Balance

Verbleibende LLM-Aufrufe pro Session werden als cognitive_balance mitgeführt.

Conformidad regulatoria

Normen

DSGVO / GDPR · ISO 9001 & 27001 · GoBD

EU-Datenschutz

DSGVO / GDPR

AIMOS erfüllt die DSGVO nicht durch nachträgliche Anpassung, sondern durch architektonische Entscheidungen — Privacy by Design.

Art. 25 — Datenschutz durch Technikgestaltung

  • Datenverarbeitung standardmäßig lokal (SovereignNode)
  • PII-Vault anonymisiert vor jeder externen Übermittlung
  • Kein Cloud-Service in der Standard-Konfiguration
  • Datenminimierung: nur relevante Kontextdaten im LLM-Prompt

Art. 32 — Sicherheit der Verarbeitung

  • Verschlüsselung: PostgreSQL SSL, SQLite on-disk
  • Zugriffskontrolle durch Execution Rings (3 Stufen)
  • Lückenloser Audit-Trail aller Verarbeitungsvorgänge
  • Session-gebundene PII-Mappings (kein persistenter PII-Speicher)

Normenkonformität

ISO 9001 & 27001

AIMOS unterstützt die Anforderungen beider Standards durch eingebaute Mechanismen.

ISO 9001 — Qualitätsmanagement

  • Nachvollziehbarkeit: Jede Entscheidung im Audit-Log
  • Rückverfolgbarkeit: Session-IDs verknüpfen alle Ereignisse
  • Dokumentierte Prozesse: System-Prompts als SOPs
  • Korrekturmaßnahmen: Dreaming-Zyklus lernt aus Fehlern

ISO 27001 — Informationssicherheit

  • Klassifizierung: Execution Rings definieren Zugriffsstufen
  • Zugriffskontrolle: Tool-Freischaltung pro Agent konfigurierbar
  • Ereignisprotokollierung: Alle 6 Event-Typen erfasst
  • Physische Sicherheit: Daten verlassen den SovereignNode nicht

Buchführung

GoBD-Konformität

Die GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form) stellt besondere Anforderungen an KI-gestützte Systeme.

AIMOS löst dies durch eine strikte architektonische Trennung:

Trennung: Entwurf vs. Festschreibung

Agenten bereiten Buchungssätze vor (Entwurf). Die Festschreibung erfolgt ausschließlich durch autorisierte Sachbearbeiter im Zielsystem (ETA V8, DATEV, etc.). Kein LLM hat Transaktionsrechte.

Human-in-the-Loop

Ring 2-Aktionen (Schreibzugriffe) erfordern explizite Freischaltung. Buchungsrelevante Vorgänge benötigen immer menschliche Freigabe — architektonisch erzwungen, nicht durch Policy.

Finanz-Agent Erstellt Buchungsentwurf ENTWURF Buchungssatz (nicht festgeschrieben) MENSCHLICHE PRÜFUNG Sachbearbeiter prüft und genehmigt FESTSCHREIBUNG Im Zielsystem (ETA, DATEV, etc.)

EU AI Act

EU KI-Verordnung

Risikoklassifizierung · Transparenz · Menschliche Aufsicht · Dokumentation

In Kraft ab August 2026

EU-Regulierung

EU AI Act (KI-Verordnung)

Die EU-KI-Verordnung (EU) 2024/1689 tritt schrittweise in Kraft und betrifft jedes Unternehmen, das KI-Systeme einsetzt. AIMOS ist architektonisch auf Compliance ausgelegt — nicht nachträglich angepasst.

Risikoklassifizierung: Begrenztes Risiko

AIMOS-Agenten sind Assistenzsysteme mit menschlicher Aufsicht (Human-in-the-Loop). Keine autonomen Entscheidungen über Personen, keine biometrische Überwachung, keine Sozial-Scoring-Funktionen. Damit fallen sie in die Kategorie „begrenztes Risiko” — nicht „hochriskant”.

Transparenzpflicht: Erfüllt

Art. 50: Nutzer müssen wissen, dass sie mit einer KI interagieren. Jeder AIMOS-Agent identifiziert sich in seinem System-Prompt als KI-Assistent. Alle Aktionen sind im Audit-Trail nachvollziehbar.

Menschliche Aufsicht: Architektonisch erzwungen

Art. 14: Execution Rings stellen sicher, dass kein Agent eigenmächtig kritische Aktionen ausführt. Buchungen, E-Mails und Bestellungen werden als Entwurf vorgelegt — der Mensch entscheidet.

Technische Dokumentation: Vollständig

Art. 11: Systemarchitektur, Datenflüsse, Modellbeschreibung, Leistungskennzahlen und Risikobewertung sind dokumentiert und einsehbar. MIT-Lizenz: vollständiger Quellcode-Zugang.

Protokollierung: Lückenlos

Art. 12: Jede Agenten-Aktion wird protokolliert — Tool-Aufrufe, LLM-Anfragen, Token-Verbrauch, Entscheidungsketten. Revisionssichere Audit-Trails mit Session-IDs und Zeitstempeln.

Datensouveränität: Vollständig

Art. 10: Trainingsdaten und Verarbeitungsdaten verlassen den SovereignNode nicht. PII-Vault anonymisiert externe API-Aufrufe automatisch. Keine Cloud-Abhängigkeit.

Vorteil lokaler KI

Cloud-KI-Dienste müssen als „General Purpose AI” (GPAI) strengere Auflagen erfüllen. AIMOS nutzt ein lokal betriebenes Open-Source-Modell — die GPAI-Pflichten treffen den Modell-Anbieter (Alibaba/Qwen), nicht den Betreiber.

Nachweisbarkeit

Revisionssicherheit

Lückenlose Nachvollziehbarkeit jeder KI-gestützten Entscheidung.

Token-Tracking

Jeder LLM-Aufruf wird mit exaktem Token-Verbrauch (Prompt + Completion), Modellname und Latenz dokumentiert.

Vollständiger Trail

Von der Benutzeranfrage über Tool-Aufrufe bis zur Antwort — jeder Schritt ist mit Zeitstempel und Session-ID nachvollziehbar.

PII-Vault Traces

Session-gebundene Anonymisierungs-Mappings. Nachvollziehbar, welche Daten wann anonymisiert und de-anonymisiert wurden.

Quellcode-Einsicht

MIT-Lizenz: Auditoren können jede Zeile Code prüfen. Keine Black Box, keine proprietäre Logik.

Nachweisbar durch Audit-Logs · PII-Vault Traces · Session-IDs · Token-Tracking · Quellcode-Einsicht