Conformità normativa

Conformità & Sicurezza

Costruito per gli auditor, non contro di loro. Ogni decisione architetturale è stata presa sotto l'aspetto della conformità normativa — non adattata a posteriori.

Approccio alla compliance

Compliance by Design — non by Checklist

AIMOS soddisfa i requisiti di protezione dei dati e sicurezza non mediante adattamento a posteriori, bensì attraverso decisioni architetturali. Tre principi di progettazione attraversano l'intero sistema:

I dati restano locali

Tutta l'elaborazione sul Suo server. Nessun byte lascia la Sua rete — a meno che non lo permetta esplicitamente.

L'essere umano decide

L'agente prepara, l'essere umano approva. Nessun invio automatico, nessuna registrazione automatica.

Tutto protocollato

Audit trail completo: chi ha richiesto cosa e quando, quale strumento è stato utilizzato, quale risposta è stata ricevuta.

Protezione dati UE

DSGVO / GDPR

AIMOS soddisfa il GDPR non mediante adattamento a posteriori, bensì attraverso decisioni architetturali — Privacy by Design.

Art. 25 — Protezione dei dati fin dalla progettazione

  • Elaborazione dati locale per impostazione predefinita (SovereignNode)
  • PII-Vault (Personally Identifiable Information — protezione dei dati personali) anonimizza prima di ogni trasmissione esterna
  • Nessun servizio cloud nella configurazione standard
  • Minimizzazione dei dati: solo dati di contesto rilevanti nel prompt LLM

Art. 32 — Sicurezza del trattamento

  • Crittografia: PostgreSQL SSL, SQLite on-disk
  • Controllo degli accessi tramite Execution Rings (3 livelli)
  • Audit trail completo di tutti i processi di elaborazione
  • Mappature PII legate alla sessione (nessuna memorizzazione PII persistente)

EU AI Act

Regolamento UE sull'IA

Classificazione del rischio · Trasparenza · Supervisione umana · Documentazione

In vigore da agosto 2026

Normativa UE

EU AI Act (Regolamento sull'IA)

Il Regolamento UE sull'IA (UE) 2024/1689 entra in vigore gradualmente e riguarda ogni azienda che utilizza sistemi di IA. AIMOS è architetturalmente orientato alla compliance — non adattato a posteriori.

Classificazione del rischio: Begrenztes Risiko

Gli agenti AIMOS sono sistemi di assistenza con supervisione umana (Human-in-the-Loop). Nessuna decisione autonoma su persone, nessuna sorveglianza biometrica, nessuna funzione di social scoring. Pertanto rientrano nella categoria „rischio limitato” — non „alto rischio”.

Obbligo di trasparenza: soddisfatto

Art. 50: gli utenti devono sapere che stanno interagendo con un'IA. Ogni agente AIMOS si identifica nel proprio system prompt come assistente IA. Tutte le azioni sono tracciabili nell'audit trail.

Supervisione umana: imposta architetturalmente

Art. 14: gli Execution Rings garantiscono che nessun agente esegua autonomamente azioni critiche. Registrazioni, e-mail e ordini vengono presentati come bozze — l'essere umano decide.

Documentazione tecnica: completa

Art. 11: architettura di sistema, flussi di dati, descrizione del modello, indicatori di servizio e valutazione del rischio sono documentati e consultabili. Licenza MIT: accesso completo al codice sorgente.

Protocollazione: completa

Art. 12: ogni azione degli agenti viene protocollata — chiamate strumenti, richieste LLM, consumo token, catene decisionali. Audit trail a prova di revisione con ID sessione e timestamp.

Sovranità dei dati: completa

Art. 10: i dati di addestramento e di elaborazione non lasciano il SovereignNode. PII-Vault anonimizza automaticamente le chiamate API esterne. Nessuna dipendenza dal cloud.

Vantaggio dell'IA locale

I servizi di IA cloud devono soddisfare requisiti più stringenti come „General Purpose AI” (GPAI). AIMOS utilizza un modello open source gestito localmente — gli obblighi GPAI ricadono sul fornitore del modello (Alibaba/Qwen), non sull'operatore.

Conformità alle norme

ISO & GoBD

ISO 9001 & 27001 · GoBD

Conformità alle norme

ISO 9001 & 27001

AIMOS supporta i requisiti di entrambi gli standard attraverso meccanismi integrati.

ISO 9001 — Gestione della qualità

  • Tracciabilità: ogni decisione nell'audit log
  • Rintracciabilità: gli ID sessione collegano tutti gli eventi
  • Processi documentati: system prompt come SOP
  • Azioni correttive: il ciclo Dreaming impara dagli errori

ISO 27001 — Sicurezza delle informazioni

  • Classificazione: gli Execution Rings definiscono i livelli di accesso
  • Controllo degli accessi: abilitazione strumenti configurabile per agente
  • Registrazione eventi: tutti i 6 tipi di evento acquisiti
  • Sicurezza fisica: i dati non lasciano il SovereignNode

Contabilità

Conformità GoBD

I GoBD (principi per la tenuta e la conservazione ordinaria di libri, registri e documenti in forma elettronica) pone requisiti particolari ai sistemi supportati dall'IA.

AIMOS risolve questo attraverso una rigorosa separazione architetturale:

Separazione: bozza vs. consolidamento

Gli agenti preparano le registrazioni contabili (bozza). Il consolidamento avviene esclusivamente da parte di impiegati autorizzati nel sistema di destinazione (ETA V8, DATEV, ecc.). Nessun LLM ha diritti di transazione.

Human-in-the-Loop

Le azioni Ring 2 (accessi in scrittura) richiedono abilitazione esplicita. Le operazioni rilevanti per la contabilità richiedono sempre l'approvazione umana — imposta architetturalmente, non tramite policy.

Agente finanziario Crea bozza di registrazione BOZZA Registrazione contabile (non consolidata) VERIFICA UMANA L'impiegato verifica e approva CONSOLIDAMENTO Nel sistema di destinazione (ETA, DATEV, ecc.)

Protezione dei dati tramite la tecnologia

Ecco come AIMOS lo implementa tecnicamente

PII-Vault · Audit-Trail · Execution Rings · Token-Tracking

Sovranità dei dati

Localizzazione dei dati

Tutti i dati restano sul Suo SovereignNode. Nessun byte lascia la Sua rete — a meno che non lo permetta esplicitamente.

SovereignNode (il Suo server) Canali utente Processi agenti PostgreSQL + SQLite LLM (runtime locale) PII-Vault Anonimizzazione De-Anonimizzazione Esterno (opzionale) Cloud-LLM API Web-Search API anonimizzato Interno (sicuro) Via PII-Vault (anonimizzato) Esterno (solo dati anonimizzati)

Motore di protezione dati

PII-Vault

Anonimizzazione automatica dei dati personali prima di ogni chiamata API esterna.

Utente "Max Müller hat" "3000 EUR bezahlt" Agent Elaborazione PII-Vault Anonimizzare "[PER_1] hat" "[AMT_1] bezahlt" Externe API Cloud-LLM PII-Vault De-Anonimizzare "Max Müller hat" "3000 EUR bezahlt" Utente Risposta completa Mappatura (legata alla sessione) [PER_1] = "Max Müller" [AMT_1] = "3000 EUR"
Session

Le mappature sono legate alla sessione e non vengono memorizzate in modo persistente

Regex + NER

Riconoscimento tramite pattern regex e Named Entity Recognition

Audit

Ogni anonimizzazione viene documentata nell'audit log

Protocollazione

Audit-Trail

Ogni azione degli agenti viene protocollata senza lacune. L'audit trail registra sei tipi di evento:

SYSTEM_PROMPT System prompt completo per la tracciabilità
REQUEST Eingehende Utente-Anfrage
RESPONSE Risposta Agenten-completa
TOOL_START Chiamata strumento con parametri
TOOL_OK Risultato strumento (successo o errore)
LLM_USAGE Consumo token, modello, latenza
// Esempio: voce audit log
{
  "id": 42847,
  "timestamp": "2026-03-22T14:32:17.445Z",
  "session_id": "ses_7f3a2b91",
  "agent": "logistik",
  "event_type": "TOOL_START",
  "tool": "sql_query",
  "ring": 1,
  "params": {
    "connector": "uyumsoft_db",
    "query": "SELECT item, qty FROM stock WHERE qty < 10"
  },
  "user_id": "tg_12345",
  "pii_anonymized": false
}
// Voce LLM_USAGE associata
{
  "event_type": "LLM_USAGE",
  "session_id": "ses_7f3a2b91",
  "model": "qwen3.5:27b",
  "prompt_tokens": 2847,
  "completion_tokens": 312,
  "total_tokens": 3159,
  "latency_ms": 4280,
  "cognitive_balance": 3
}

Controllo degli accessi

Execution Rings — livelli di fiducia

Come gli Execution Rings prevengono azioni non autorizzate.

Esempio: l'agente (Ring 1) tenta file_write (Ring 2) Agente logistico Ring 1 (standard) file_write() Ring-Dispatcher Ring-Check: 1 < 2 BLOCCATO "Tool file_write erfordert Ring 2" Voce audit log TOOL_BLOCKED | agent=logistik | tool=file_write | required=2 | actual=1

Monitoraggio risorse

Token-Tracking

Ogni chiamata LLM viene documentata con esatto consumo token, nome del modello e latenza.

Prompt + Completion

Suddivisione esatta in prompt_tokens e completion_tokens per richiesta.

Misurazione della latenza

Ogni richiesta LLM viene registrata con latency_ms, incluso nome modello e contesto sessione.

Cognitive Balance

Le chiamate LLM rimanenti per sessione vengono tracciate come cognitive_balance.

Dimostrabilità

Sicurezza della revisione

Tracciabilità completa di ogni decisione supportata dall'IA.

Token-Tracking

Ogni chiamata LLM viene documentata con esatto consumo token (prompt + completion), nome modello e latenza.

Rispostar Trail

Dalla richiesta dell'utente attraverso le chiamate strumenti fino alla risposta — ogni passaggio è tracciabile con timestamp e ID sessione.

PII-Vault Traces

Session-gebundene Anonimizzaziones-Mappings. Nachvollziehbar, quali dati sono stati anonimizzati e de-anonimizzati e quando.

Visione del codice sorgente

Licenza MIT: gli auditor possono verificare ogni riga di codice. Nessuna scatola nera, nessuna logica proprietaria.

Dimostrabile tramite Audit-Logs · PII-Vault Traces · Session-IDs · Token-Tracking · Visione del codice sorgente