+ Inter ist eine moderne, variable Sans-Serif Schrift, optimiert fuer Bildschirme.
+ Sie ist unter der SIL Open Font License verfuegbar und frei fuer kommerzielle Nutzung.
+
+
+
+ {/* Font Licenses */}
+
+
Lizenzen
+
+
+
+
+
Inter Font
+
Designer: Rasmus Andersson
+
+
+ OFL-1.1
+
+
+
+
+ Lizenz:
+ SIL Open Font License 1.1
+
+
+ Kommerzielle Nutzung:
+ Ja, uneingeschraenkt
+
+
+
+
+
+
+
+
Lucide Icons
+
Community-driven Icon Library
+
+
+ ISC
+
+
+
+
+ Lizenz:
+ ISC License
+
+
+ Kommerzielle Nutzung:
+ Ja, uneingeschraenkt
+
+
+
+
+
+
+
+
Lizenz-Compliance
+
+
+ Alle verwendeten Schriftarten und Icons sind Open Source und fuer kommerzielle Nutzung freigegeben.
+ Vollstaendige Dokumentation in der SBOM verfuegbar.
+
+ "Gemaess Art. 30 DSGVO ist ein Verarbeitungsverzeichnis verpflichtend. Erfassen Sie hier alle Verarbeitungstaetigkeiten mit Rechtsgrundlage, Zweck und Empfaengerkategorien."
+
+
+
+ GUT
+
+ "Ihre DSFA fuer die KI-gestuetzte Dokumentenanalyse zeigt ein mittleres Risiko. Empfohlene Massnahme: Implementierung einer Pseudonymisierung vor der Verarbeitung."
+
+
+
+ SCHLECHT
+
+ "Unsere revolutionaere KI garantiert 100% DSGVO-Compliance und macht Datenschutzbeauftragte ueberfluessig."
+
+
+
+ SCHLECHT
+
+ "Hey, check mal die coolen neuen Compliance-Features! Einfach draufklicken und schon bist du DSGVO-konform!"
+
+ Der BreakPilot Compliance Hub ist ein System, das Organisationen dabei
+ unterstuetzt, gesetzliche Vorschriften einzuhalten. Er beantwortet die zentrale Frage:
+
+
+ “Duerfen wir das, was wir vorhaben, ueberhaupt so machen -- und wenn ja, welche
+ Auflagen muessen wir dafuer erfuellen?”
+
+
+ Konkret geht es um EU- und deutsche Gesetze, die fuer den Umgang mit Daten und
+ kuenstlicher Intelligenz relevant sind: die DSGVO, den AI Act,
+ die NIS2-Richtlinie und viele weitere Regelwerke. Das System hat vier
+ Hauptaufgaben:
+
+
+
+ Wissen bereitstellen: Hunderte Rechtstexte sind eingelesen und
+ durchsuchbar -- nicht nur per Stichwort, sondern nach Bedeutung (semantische Suche).
+
+
+ Bewerten: Wenn ein Nutzer einen geplanten KI-Anwendungsfall beschreibt,
+ bewertet das System automatisch, ob er zulaessig ist, welches Risiko besteht und welche
+ Massnahmen noetig sind.
+
+
+ Dokumentieren: Das System erzeugt die Dokumente, die Aufsichtsbehoerden
+ verlangen: Datenschutz-Folgenabschaetzungen (DSFA), technisch-organisatorische Massnahmen
+ (TOM), Verarbeitungsverzeichnisse (VVT) und mehr.
+
+
+ Nachweisen: Jede Bewertung, jede Entscheidung und jeder Zugriff wird
+ revisionssicher protokolliert -- als Nachweis gegenueber Pruefer und Behoerden.
+
+
+
+
+ Die KI ist nicht die Entscheidungsinstanz. Alle
+ Compliance-Entscheidungen (zulaessig / bedingt zulaessig / nicht zulaessig) trifft ein
+ deterministisches Regelwerk. Das LLM (Sprachmodell) wird ausschliesslich dafuer verwendet,
+ Ergebnisse verstaendlich zu erklaeren -- niemals um sie zu treffen.
+
+
+ {/* ============================================================ */}
+ {/* 2. ARCHITEKTUR-UEBERSICHT */}
+ {/* ============================================================ */}
+
2. Architektur im Ueberblick
+
+ Das System besteht aus mehreren Bausteinen, die jeweils eine klar abgegrenzte Aufgabe haben.
+ Man kann es sich wie ein Buero vorstellen:
+
+
+
+
+
+
+
Baustein
+
Analogie
+
Technologie
+
Aufgabe
+
+
+
+
API-Gateway
Empfang / Rezeption
Go (Gin)
Nimmt alle Anfragen entgegen, prueft Identitaet und leitet weiter
+
Compliance Engine (UCCA)
Sachbearbeiter
Go
Bewertet Anwendungsfaelle gegen 45+ Regeln und berechnet Risikoscore
+
RAG Service
Rechtsbibliothek
Python (FastAPI)
Durchsucht Gesetze semantisch und beantwortet Rechtsfragen
+
Legal Corpus
Gesetzesbuecher im Regal
YAML/JSON + Qdrant
Enthaelt alle Rechtstexte als durchsuchbare Wissensbasis
+
Policy Engine
Regelbuch des Sachbearbeiters
YAML-Dateien
45+ auditierbare Pruefregeln in maschinenlesbarer Form
+
Eskalations-System
Chef-Unterschrift
Go + PostgreSQL
Leitet kritische Faelle an menschliche Pruefer weiter
+ Das Herzstueck des Systems ist seine Wissensbasis -- eine Sammlung aller
+ relevanten Rechtstexte, die das System kennt und durchsuchen kann. Wir nennen das den
+ Legal Corpus (wΓΆrtlich: “Rechtlicher Koerper”).
+
+
+
3.1 Welche Dokumente sind enthalten?
+
+ Der Legal Corpus ist in zwei Hauptbereiche gegliedert: EU-Recht und
+ deutsches Recht.
+
+
+
EU-Verordnungen und -Richtlinien
+
+
+
+
+
Regelwerk
+
Abkuerzung
+
Artikel
+
Gueltig seit
+
Thema
+
+
+
+
Datenschutz-Grundverordnung
DSGVO
99
25.05.2018
Schutz personenbezogener Daten
+
KI-Verordnung
AI Act
113
01.08.2024
Regulierung kuenstlicher Intelligenz
+
Netz- und Informationssicherheit
NIS2
46
18.10.2024
Cybersicherheit kritischer Infrastrukturen
+
ePrivacy-Verordnung
ePrivacy
--
in Arbeit
Vertraulichkeit elektronischer Kommunikation
+
Cyber Resilience Act
CRA
--
2024
Cybersicherheit von Produkten mit digitalen Elementen
Datenschutz bei Telekommunikation und digitalen Diensten
+
Bundesdatenschutzgesetz
BDSG
Nationale Ergaenzung zur DSGVO
+
IT-Sicherheitsgesetz
IT-SiG
IT-Sicherheit kritischer Infrastrukturen
+
BSI-KritisV
KritisV
BSI-Verordnung fuer kritische Infrastrukturen
+
+
+
+
+
Standards und Normen
+
+
+
+
+
Standard
+
Thema
+
+
+
+
ISO 27001
Informationssicherheits-Managementsystem (ISMS)
+
SOC2
Trust Service Criteria (Sicherheit, Verfuegbarkeit, Vertraulichkeit)
+
BSI Grundschutz
IT-Grundschutz des BSI
+
BSI TR-03161
Technische Richtlinie fuer Anforderungen an Anwendungen im Gesundheitswesen
+
SCC (Standard Contractual Clauses)
Standardvertragsklauseln fuer Drittlandtransfers
+
+
+
+
+
3.2 Wie werden Rechtstexte gespeichert?
+
+ Jeder Rechtstext durchlaeuft eine Verarbeitungspipeline, bevor er im
+ System durchsuchbar ist. Der Vorgang laesst sich mit dem Erstellen eines
+ Bibliothekskatalogs vergleichen:
+
+
+
+ Erfassung (Ingestion): Der Rechtstext wird als Dokument (PDF, Markdown
+ oder Klartext) in das System geladen. Fuer jede Verordnung gibt es eine
+ metadata.json-Datei, die beschreibt, um welches Gesetz es sich handelt,
+ wie viele Artikel es hat und welche Schluesselbegriffe relevant sind.
+
+
+ Zerkleinerung (Chunking): Lange Gesetzestexte werden in kleinere
+ Abschnitte von ca. 512 Zeichen zerlegt. Dabei ueberlappen sich die Abschnitte um
+ 50 Zeichen, damit kein Kontext verloren geht. Stellen Sie sich vor, Sie zerschneiden
+ einen langen Brief in Absaetze, wobei jeder Absatz die letzten zwei Zeilen des
+ vorherigen enthaelt.
+
+
+ Vektorisierung (Embedding): Jeder Textabschnitt wird vom
+ Embedding-Modell BGE-M3 in einen Vektor umgewandelt -- eine
+ Liste von 1.024 Zahlen, die die Bedeutung des Textes repraesentieren. Texte
+ mit aehnlicher Bedeutung haben aehnliche Vektoren, unabhaengig von der Wortwahl.
+
+
+ Indexierung: Die Vektoren werden in der Vektordatenbank
+ Qdrant gespeichert. Zusammen mit jedem Vektor werden Metadaten
+ hinterlegt: zu welchem Gesetz der Text gehoert, welcher Artikel es ist und welcher
+ Paragraph.
+
+
+
+
+{`Rechtstext (z.B. DSGVO Art. 32)
+ |
+ v
+ββββββββββββββββββββββββββ
+β 1. Einlesen β β PDF/Markdown/Klartext + metadata.json
+β Metadaten zuordnen β
+ββββββββββββ¬ββββββββββββββ
+ |
+ v
+ββββββββββββββββββββββββββ
+β 2. Chunking β β Text in 512-Zeichen-Abschnitte zerlegen
+β Ueberlappung: 50 Zch. β (mit 50 Zeichen Ueberlappung)
+ββββββββββββ¬ββββββββββββββ
+ |
+ v
+ββββββββββββββββββββββββββ
+β 3. Embedding β β BGE-M3 wandelt Text in 1024 Zahlen um
+β Text β Vektor β (Bedeutungs-Repraesentation)
+ββββββββββββ¬ββββββββββββββ
+ |
+ v
+ββββββββββββββββββββββββββ
+β 4. Qdrant speichern β β Vektor + Metadaten werden indexiert
+β Sofort durchsuchbar β (~2.274 Chunks insgesamt)
+ββββββββββββββββββββββββββ`}
+
+
+
+ Der Legal Corpus enthaelt derzeit ca. 2.274 Textabschnitte aus ueber
+ 400 Gesetzesartikeln. Darunter 99 DSGVO-Artikel, 85 AI-Act-Artikel, 46 NIS2-Artikel,
+ 86 BDSG-Paragraphen sowie zahlreiche Artikel aus TDDDG, CRA, Data Act und weiteren
+ Regelwerken.
+
+
+
3.3 Wie funktioniert die semantische Suche?
+
+ Klassische Suchmaschinen suchen nach Woertern. Wenn Sie “Einwilligung”
+ eingeben, finden sie nur Texte, die genau dieses Wort enthalten. Unsere semantische Suche
+ funktioniert anders: Sie sucht nach Bedeutung.
+
+
+ Beispiel: Wenn Sie fragen “Wann muss ich den Nutzer um Erlaubnis
+ bitten?”, findet das System Art. 7 DSGVO (Bedingungen fuer die Einwilligung), obwohl
+ Ihre Frage das Wort “Einwilligung” gar nicht enthaelt. Das funktioniert, weil
+ die Bedeutungsvektoren von “um Erlaubnis bitten” und “Einwilligung”
+ sehr aehnlich sind.
+
+
Der Suchvorgang im Detail:
+
+
Ihre Suchanfrage wird vom gleichen Modell (BGE-M3) in einen Vektor umgewandelt.
+
Qdrant vergleicht diesen Vektor mit allen gespeicherten Vektoren (Kosinus-Aehnlichkeit).
+
Die aehnlichsten Textabschnitte werden zurueckgegeben, sortiert nach Relevanz (Score 0-1).
+
Optional kann nach bestimmten Gesetzen gefiltert werden (nur DSGVO, nur AI Act, etc.).
+
+
+
3.4 Der KI-Rechtsassistent (Legal Q&A)
+
+ Ueber die reine Suche hinaus kann das System auch Fragen beantworten.
+ Dabei wird die semantische Suche mit einem Sprachmodell kombiniert:
+
+
+
Suche: Das System findet die 5 relevantesten Gesetzesabschnitte zur Frage.
+
Kontext-Erstellung: Diese Abschnitte werden zusammen mit der Frage an das Sprachmodell (Qwen 2.5 32B) uebergeben.
+
Antwort-Generierung: Das Modell formuliert eine verstaendliche Antwort auf Deutsch und zitiert die verwendeten Rechtsquellen.
+
Quellenangabe: Jede Antwort enthaelt exakte Zitate mit Artikelangaben, damit die Aussagen nachpruefbar sind.
+
+
+
+ Der Rechtsassistent gibt keine Rechtsberatung. Er hilft, relevante
+ Gesetzespassagen zu finden und verstaendlich zusammenzufassen. Die Antworten enthalten
+ immer einen Confidence-Score (0-1), der angibt, wie sicher sich das System ist. Bei
+ niedrigem Score wird explizit auf die Unsicherheit hingewiesen.
+
+
+ {/* ============================================================ */}
+ {/* 4. DIE COMPLIANCE ENGINE (UCCA) */}
+ {/* ============================================================ */}
+
4. Die Compliance Engine: Wie Bewertungen funktionieren
+
+ Das Kernmodul des Compliance Hub ist die UCCA Engine (Unified Compliance
+ Control Assessment). Sie bewertet, ob ein geplanter KI-Anwendungsfall zulaessig ist.
+
+
+
4.1 Der Fragebogen (Use Case Intake)
+
+ Alles beginnt mit einem strukturierten Fragebogen. Der Nutzer beschreibt seinen geplanten
+ Anwendungsfall, indem er Fragen zu folgenden Bereichen beantwortet:
+
+
+
+
+
+
Bereich
+
Typische Fragen
+
Warum relevant?
+
+
+
+
Datentypen
Werden personenbezogene Daten verarbeitet? Besondere Kategorien (Art. 9)?
AI Act fordert menschliche Aufsicht fuer Hochrisiko-KI
+
+
+
+
+
4.2 Die Pruefregeln (Policy Engine)
+
+ Die Antworten des Fragebogens werden gegen ein Regelwerk von ueber 45 Regeln
+ geprueft. Jede Regel ist in einer YAML-Datei definiert und hat folgende Struktur:
+
+
+
Bedingung: Wann greift die Regel? (z.B. “Art. 9-Daten werden verarbeitet”)
+
Schweregrad: INFO (Hinweis), WARN (Risiko, aber loesbar) oder BLOCK (grundsaetzlich nicht zulaessig)
+
Auswirkung: Was passiert, wenn die Regel greift? (Risikoerhoehung, zusaetzliche Controls, Eskalation)
+
Gesetzesreferenz: Auf welchen Artikel bezieht sich die Regel?
+
+
+
Die Regeln sind in 10 Kategorien organisiert:
+
+
+
+
+
Kategorie
+
Regel-IDs
+
Prueft
+
Beispiel
+
+
+
+
A. Datenklassifikation
R-001 bis R-006
Welche Daten werden verarbeitet?
R-001: Werden personenbezogene Daten verarbeitet? → +10 Risiko
R-090: Zu viele WARN-Regeln? → Gesamtrisiko erhoeht
+
J. Erklaerung
R-100
Warum hat das System so entschieden?
Automatisch generierte Begruendung
+
+
+
+
+
+ Die Regeln sind bewusst in YAML-Dateien definiert und nicht im Programmcode versteckt.
+ Das hat zwei Vorteile: (1) Sie sind fuer Nicht-Programmierer lesbar und damit
+ auditierbar, d.h. ein Datenschutzbeauftragter oder Wirtschaftspruefer kann
+ pruefen, ob die Regeln korrekt sind. (2) Sie koennen versioniert werden --
+ wenn sich ein Gesetz aendert, wird die Regelaenderung im Versionsverlauf sichtbar.
+
+
+
4.3 Das Ergebnis: Die Compliance-Bewertung
+
+ Nach der Pruefung aller Regeln erhaelt der Nutzer eine strukturierte Bewertung:
+
+
+
+
+
+
Ergebnis
+
Beschreibung
+
+
+
+
+
Machbarkeit
+
+ YES
+ CONDITIONAL
+ NO
+
+
+
Risikoscore
0-100 Punkte. Je hoeher, desto mehr Massnahmen sind erforderlich.
+
Risikostufe
MINIMAL / LOW / MEDIUM / HIGH / UNACCEPTABLE
+
Ausgeloeste Regeln
Liste aller Regeln, die angeschlagen haben, mit Schweregrad und Gesetzesreferenz
+
Erforderliche Controls
Konkrete Massnahmen, die umgesetzt werden muessen (z.B. Verschluesselung, Einwilligung einholen)
+
Empfohlene Architektur
Technische Muster, die eingesetzt werden sollten (z.B. On-Premise statt Cloud)
+
Verbotene Muster
Technische Ansaetze, die vermieden werden muessen
+
DSFA erforderlich?
Ob eine Datenschutz-Folgenabschaetzung nach Art. 35 DSGVO durchgefuehrt werden muss
5. Das Eskalations-System: Wann Menschen entscheiden
+
+ Nicht jede Bewertung ist eindeutig. Fuer heikle Faelle gibt es ein abgestuftes
+ Eskalations-System, das sicherstellt, dass die richtigen Menschen die endgueltige
+ Entscheidung treffen.
+
+
+
+
+
+
+
Stufe
+
Wann?
+
Wer prueft?
+
Frist (SLA)
+
Beispiel
+
+
+
+
E0
Nur INFO-Regeln, Risiko < 20
Niemand (automatisch freigegeben)
--
Spam-Filter ohne personenbezogene Daten
+
E1
WARN-Regeln, Risiko 20-39
Teamleiter
24 Stunden
Chatbot mit Kundendaten (unser Beispiel oben)
+
E2
Art. 9-Daten ODER Risiko 40-59 ODER DSFA empfohlen
Datenschutzbeauftragter (DSB)
8 Stunden
KI-System, das Gesundheitsdaten verarbeitet
+
E3
BLOCK-Regel ODER Risiko ≥ 60 ODER Art. 22-Risiko
DSB + Rechtsabteilung
4 Stunden
Vollautomatische Kreditentscheidung
+
+
+
+
+
+ Zuweisung: Die Zuweisung erfolgt automatisch an den Pruefer mit der
+ geringsten aktuellen Arbeitslast (Workload-basiertes Round-Robin). Jeder Pruefer hat eine
+ konfigurierbare Obergrenze fuer gleichzeitige Reviews (z.B. 10 fuer Teamleiter, 5 fuer DSB,
+ 3 fuer Rechtsabteilung).
+
+
+ Entscheidung: Der Pruefer kann den Anwendungsfall freigeben,
+ ablehnen, mit Auflagen freigeben oder weiter eskalieren.
+ Jede Entscheidung wird mit Begruendung im Audit-Trail gespeichert.
+
+ Jeder Nachweis hat ein Ablaufdatum. Das System warnt automatisch,
+ wenn Nachweise bald ablaufen (z.B. ein ISO-Zertifikat, das in 3 Monaten erneuert werden muss).
+
+
+
6.4 Risikobewertung
+
+ Risiken werden in einer 5x5-Risikomatrix dargestellt. Die beiden Achsen sind:
+
+
+
Eintrittswahrscheinlichkeit: Wie wahrscheinlich ist es, dass das Risiko eintritt?
+
Auswirkung: Wie schwerwiegend waeren die Folgen?
+
+
+ Aus der Kombination ergibt sich die Risikostufe: Minimal, Low,
+ Medium, High oder Critical. Fuer jedes identifizierte Risiko
+ wird dokumentiert, welche Controls es abmildern und wer dafuer verantwortlich ist.
+
7. Pflichten-Ableitung: Welche Gesetze gelten fuer mich?
+
+ Nicht jedes Gesetz gilt fuer jede Organisation. Das Obligations Framework
+ ermittelt automatisch, welche konkreten Pflichten sich aus der Situation einer Organisation
+ ergeben. Dafuer werden “Fakten” ueber die Organisation gesammelt und gegen die
+ Anwendbarkeitsbedingungen der einzelnen Gesetze geprueft.
+
+
+
Beispiel: NIS2-Anwendbarkeit
+
+{`Ist Ihr Unternehmen in einem der NIS2-Sektoren taetig?
+(Energie, Transport, Banken, Gesundheit, Wasser, Digitale Infrastruktur, ...)
+ β
+ βββ Nein β NIS2 gilt NICHT fuer Sie
+ β
+ βββ Ja β Wie gross ist Ihr Unternehmen?
+ β
+ βββ >= 250 Mitarbeiter ODER >= 50 Mio. EUR Umsatz
+ β β ESSENTIAL ENTITY (wesentliche Einrichtung)
+ β β Volle NIS2-Pflichten, strenge Aufsicht
+ β β Bussgelder bis 10 Mio. EUR oder 2% Jahresumsatz
+ β
+ βββ >= 50 Mitarbeiter ODER >= 10 Mio. EUR Umsatz
+ β β IMPORTANT ENTITY (wichtige Einrichtung)
+ β β NIS2-Pflichten, reaktive Aufsicht
+ β β Bussgelder bis 7 Mio. EUR oder 1,4% Jahresumsatz
+ β
+ βββ Kleiner β NIS2 gilt grundsaetzlich NICHT
+ (Ausnahmen fuer bestimmte Sektoren moeglich)`}
+
+
+
+ Aehnliche Entscheidungsbaeume existieren fuer DSGVO (Verarbeitung personenbezogener Daten?),
+ AI Act (KI-System im Einsatz? Welche Risikokategorie?) und alle anderen Regelwerke.
+ Das System leitet daraus konkrete Pflichten ab -- z.B. “Meldepflicht bei
+ Sicherheitsvorfaellen innerhalb von 72 Stunden” oder “Ernennung eines
+ Datenschutzbeauftragten”.
+
+ Fuer die Einhaltung der DSGVO bietet der Compliance Hub spezialisierte Module:
+
+
+
8.1 Consent Management (Einwilligungsverwaltung)
+
+ Verwaltet die Einwilligung von Nutzern gemaess Art. 6/7 DSGVO. Jede Einwilligung wird
+ protokolliert: wer hat wann, auf welchem Kanal, fuer welchen Zweck zugestimmt (oder
+ abgelehnt)? Einwilligungen koennen jederzeit widerrufen werden, der Widerruf wird ebenfalls
+ dokumentiert.
+
+ Verwaltet Antraege betroffener Personen nach Art. 15-21 DSGVO: Auskunft, Berichtigung,
+ Loeschung, Datenportabilitaet, Einschraenkung und Widerspruch. Das System ueberwacht die
+ 30-Tage-Frist (Art. 12) und eskaliert automatisch, wenn Fristen drohen
+ zu verstreichen.
+
+
+
8.3 VVT (Verzeichnis von Verarbeitungstaetigkeiten)
+
+ Dokumentiert alle Datenverarbeitungen gemaess Art. 30 DSGVO: Welche Daten werden fuer
+ welchen Zweck, auf welcher Rechtsgrundlage, wie lange und von wem verarbeitet? Jede
+ Verarbeitungstaetigkeit wird mit ihren Datenkategorien, Empfaengern und
+ Loeschfristen erfasst.
+
+
+
8.4 DSFA (Datenschutz-Folgenabschaetzung)
+
+ Wenn eine Datenverarbeitung voraussichtlich ein hohes Risiko fuer die Rechte natuerlicher
+ Personen mit sich bringt, ist eine DSFA nach Art. 35 DSGVO Pflicht. Das System unterstuetzt
+ den Prozess: Risiken identifizieren, bewerten, Gegenmassnahmen definieren und das Ergebnis
+ dokumentieren.
+
+
+
8.5 TOM (Technisch-Organisatorische Massnahmen)
+
+ Dokumentiert die Schutzmassnahmen nach Art. 32 DSGVO. Fuer jede Massnahme wird erfasst:
+ Kategorie (z.B. Verschluesselung, Zugriffskontrolle), Status (implementiert / in
+ Bearbeitung / geplant), Verantwortlicher und Nachweise.
+
+
+
8.6 Loeschkonzept
+
+ Verwaltet Aufbewahrungsfristen und automatische Loeschung gemaess Art. 5/17 DSGVO.
+ Fuer jede Datenkategorie wird definiert: wie lange darf sie gespeichert werden, wann muss
+ sie geloescht werden und wie (z.B. Ueberschreiben, Schluesselloeschung bei verschluesselten
+ Daten).
+
+ Das System ist mandantenfaehig (Multi-Tenant): Mehrere Organisationen
+ koennen es gleichzeitig nutzen, ohne dass sie gegenseitig auf ihre Daten zugreifen koennen.
+ Jede Anfrage enthaelt eine Tenant-ID, und die Datenbank-Abfragen filtern automatisch nach
+ dieser ID.
+
+
+
9.1 Rollenbasierte Zugriffskontrolle (RBAC)
+
+ Innerhalb eines Mandanten gibt es verschiedene Rollen mit unterschiedlichen Berechtigungen:
+
+
+
+
+
+
Rolle
+
Darf
+
+
+
+
Mitarbeiter
Anwendungsfaelle einreichen, eigene Bewertungen einsehen
E2/E3-Eskalationen pruefen, alle Assessments einsehen, Policies aendern
+
Rechtsabteilung
E3-Eskalationen pruefen, Grundsatzentscheidungen
+
Administrator
System konfigurieren, Nutzer verwalten, LLM-Policies festlegen
+
+
+
+
+
9.2 PII-Erkennung und -Schutz
+
+ Bevor Texte an ein Sprachmodell gesendet werden, durchlaufen sie eine automatische
+ PII-Erkennung (Personally Identifiable Information). Das System erkennt
+ ueber 20 Arten personenbezogener Daten:
+
+
+
E-Mail-Adressen, Telefonnummern, Postanschriften
+
Sozialversicherungsnummern, Kreditkartennummern
+
Personennamen, IP-Adressen
+
und weitere...
+
+
+ Je nach Konfiguration werden erkannte PII-Daten geschwuerzt (durch
+ Platzhalter ersetzt), maskiert (nur Anfang/Ende sichtbar) oder nur im
+ Audit-Log markiert.
+
+ Der Compliance Hub setzt kuenstliche Intelligenz gezielt und kontrolliert ein. Es gibt
+ eine klare Trennung zwischen dem, was die KI tut, und dem, was sie nicht tun darf:
+
+
+
+
+
+
+
Aufgabe
+
Entschieden von
+
Rolle der KI
+
+
+
+
Machbarkeit (YES/CONDITIONAL/NO)
Deterministische Regeln
Keine
+
Risikoscore berechnen
Regelbasierte Berechnung
Keine
+
Eskalation ausloesen
Schwellenwerte + Regellogik
Keine
+
Controls zuordnen
Regel-zu-Control-Mapping
Keine
+
Ergebnis erklaeren
--
LLM + RAG-Kontext
+
Verbesserungsvorschlaege
--
LLM
+
Rechtsfragen beantworten
--
LLM + RAG (Rechtskorpus)
+
Dokumente generieren (DSFA, TOM, VVT)
--
LLM + Vorlagen
+
+
+
+
+
LLM-Provider und Fallback
+
+ Das System unterstuetzt mehrere KI-Anbieter mit automatischem Fallback:
+
+
+
Primaer: Ollama (lokal) -- Qwen 2.5 32B bzw. Mistral, laeuft direkt auf dem Server. Keine Daten verlassen das lokale Netzwerk.
+
Fallback: Anthropic Claude -- Wird nur aktiviert, wenn das lokale Modell nicht verfuegbar ist.
+
+
+ Jeder LLM-Aufruf wird im Audit-Trail protokolliert: Prompt-Hash (SHA-256), verwendetes
+ Modell, Antwortzeit und ob PII erkannt wurde.
+
+ Saemtliche Aktionen im System werden revisionssicher protokolliert:
+
+
+
Jede Compliance-Bewertung mit allen Ein- und Ausgaben
+
Jede Eskalationsentscheidung mit Begruendung
+
Jeder LLM-Aufruf (wer hat was wann gefragt, welches Modell wurde verwendet)
+
Jede Aenderung an Controls, Evidence und Policies
+
Jeder Login und Daten-Export
+
+
+ Der Audit-Trail kann als PDF, CSV oder JSON exportiert werden und dient als
+ Nachweis gegenueber Aufsichtsbehoerden, Wirtschaftspruefern und internen Revisoren.
+
+
+
+ Der Use-Case-Text (die Beschreibung des Anwendungsfalls) wird
+ nur mit Einwilligung des Nutzers gespeichert. Standardmaessig wird nur
+ ein SHA-256-Hash des Textes gespeichert -- damit kann nachgewiesen werden, dass
+ ein bestimmter Text bewertet wurde, ohne den Text selbst preiszugeben.
+
+
+ {/* ============================================================ */}
+ {/* 12. SECURITY SCANNER */}
+ {/* ============================================================ */}
+
+ Ergaenzend zur rechtlichen Compliance prueft der Security Scanner die
+ technische Sicherheit:
+
+
+
Container-Scanning (Trivy): Prueft Docker-Images auf bekannte Schwachstellen (CVEs)
+
Statische Code-Analyse (Semgrep): Sucht im Quellcode nach Sicherheitsluecken (SQL Injection, XSS, etc.)
+
Secret Detection (Gitleaks): Findet versehentlich eingecheckte Passwoerter, API-Keys und Tokens
+
SBOM-Generierung: Erstellt eine Software Bill of Materials -- eine vollstaendige Liste aller verwendeten Bibliotheken und deren Lizenzen
+
+
+ Gefundene Schwachstellen werden nach Schweregrad (Critical, High, Medium, Low) klassifiziert
+ und koennen direkt im System nachverfolgt und behoben werden.
+