Conformità normativa
Costruito per gli auditor, non contro di loro. Ogni decisione architetturale è stata presa sotto l'aspetto della conformità normativa — non adattata a posteriori.
Approccio alla compliance
AIMOS soddisfa i requisiti di protezione dei dati e sicurezza non mediante adattamento a posteriori, bensì attraverso decisioni architetturali. Tre principi di progettazione attraversano l'intero sistema:
Tutta l'elaborazione sul Suo server. Nessun byte lascia la Sua rete — a meno che non lo permetta esplicitamente.
L'agente prepara, l'essere umano approva. Nessun invio automatico, nessuna registrazione automatica.
Audit trail completo: chi ha richiesto cosa e quando, quale strumento è stato utilizzato, quale risposta è stata ricevuta.
Protezione dati UE
AIMOS soddisfa il GDPR non mediante adattamento a posteriori, bensì attraverso decisioni architetturali — Privacy by Design.
EU AI Act
Classificazione del rischio · Trasparenza · Supervisione umana · Documentazione
Normativa UE
Il Regolamento UE sull'IA (UE) 2024/1689 entra in vigore gradualmente e riguarda ogni azienda che utilizza sistemi di IA. AIMOS è architetturalmente orientato alla compliance — non adattato a posteriori.
Gli agenti AIMOS sono sistemi di assistenza con supervisione umana (Human-in-the-Loop). Nessuna decisione autonoma su persone, nessuna sorveglianza biometrica, nessuna funzione di social scoring. Pertanto rientrano nella categoria „rischio limitato” — non „alto rischio”.
Art. 50: gli utenti devono sapere che stanno interagendo con un'IA. Ogni agente AIMOS si identifica nel proprio system prompt come assistente IA. Tutte le azioni sono tracciabili nell'audit trail.
Art. 14: gli Execution Rings garantiscono che nessun agente esegua autonomamente azioni critiche. Registrazioni, e-mail e ordini vengono presentati come bozze — l'essere umano decide.
Art. 11: architettura di sistema, flussi di dati, descrizione del modello, indicatori di servizio e valutazione del rischio sono documentati e consultabili. Licenza MIT: accesso completo al codice sorgente.
Art. 12: ogni azione degli agenti viene protocollata — chiamate strumenti, richieste LLM, consumo token, catene decisionali. Audit trail a prova di revisione con ID sessione e timestamp.
Art. 10: i dati di addestramento e di elaborazione non lasciano il SovereignNode. PII-Vault anonimizza automaticamente le chiamate API esterne. Nessuna dipendenza dal cloud.
I servizi di IA cloud devono soddisfare requisiti più stringenti come „General Purpose AI” (GPAI). AIMOS utilizza un modello open source gestito localmente — gli obblighi GPAI ricadono sul fornitore del modello (Alibaba/Qwen), non sull'operatore.
Conformità alle norme
ISO 9001 & 27001 · GoBD
Conformità alle norme
AIMOS supporta i requisiti di entrambi gli standard attraverso meccanismi integrati.
Contabilità
I GoBD (principi per la tenuta e la conservazione ordinaria di libri, registri e documenti in forma elettronica) pone requisiti particolari ai sistemi supportati dall'IA.
AIMOS risolve questo attraverso una rigorosa separazione architetturale:
Gli agenti preparano le registrazioni contabili (bozza). Il consolidamento avviene esclusivamente da parte di impiegati autorizzati nel sistema di destinazione (ETA V8, DATEV, ecc.). Nessun LLM ha diritti di transazione.
Le azioni Ring 2 (accessi in scrittura) richiedono abilitazione esplicita. Le operazioni rilevanti per la contabilità richiedono sempre l'approvazione umana — imposta architetturalmente, non tramite policy.
Protezione dei dati tramite la tecnologia
PII-Vault · Audit-Trail · Execution Rings · Token-Tracking
Sovranità dei dati
Tutti i dati restano sul Suo SovereignNode. Nessun byte lascia la Sua rete — a meno che non lo permetta esplicitamente.
Motore di protezione dati
Anonimizzazione automatica dei dati personali prima di ogni chiamata API esterna.
Le mappature sono legate alla sessione e non vengono memorizzate in modo persistente
Riconoscimento tramite pattern regex e Named Entity Recognition
Ogni anonimizzazione viene documentata nell'audit log
Protocollazione
Ogni azione degli agenti viene protocollata senza lacune. L'audit trail registra sei tipi di evento:
{
"id": 42847,
"timestamp": "2026-03-22T14:32:17.445Z",
"session_id": "ses_7f3a2b91",
"agent": "logistik",
"event_type": "TOOL_START",
"tool": "sql_query",
"ring": 1,
"params": {
"connector": "uyumsoft_db",
"query": "SELECT item, qty FROM stock WHERE qty < 10"
},
"user_id": "tg_12345",
"pii_anonymized": false
}
{
"event_type": "LLM_USAGE",
"session_id": "ses_7f3a2b91",
"model": "qwen3.5:27b",
"prompt_tokens": 2847,
"completion_tokens": 312,
"total_tokens": 3159,
"latency_ms": 4280,
"cognitive_balance": 3
}
Controllo degli accessi
Come gli Execution Rings prevengono azioni non autorizzate.
Monitoraggio risorse
Ogni chiamata LLM viene documentata con esatto consumo token, nome del modello e latenza.
Suddivisione esatta in prompt_tokens e completion_tokens per richiesta.
Ogni richiesta LLM viene registrata con latency_ms, incluso nome modello e contesto sessione.
Le chiamate LLM rimanenti per sessione vengono tracciate come cognitive_balance.
Dimostrabilità
Tracciabilità completa di ogni decisione supportata dall'IA.
Ogni chiamata LLM viene documentata con esatto consumo token (prompt + completion), nome modello e latenza.
Dalla richiesta dell'utente attraverso le chiamate strumenti fino alla risposta — ogni passaggio è tracciabile con timestamp e ID sessione.
Session-gebundene Anonimizzaziones-Mappings. Nachvollziehbar, quali dati sono stati anonimizzati e de-anonimizzati e quando.
Licenza MIT: gli auditor possono verificare ogni riga di codice. Nessuna scatola nera, nessuna logica proprietaria.