import { CodeBlock, InfoBox } from '@/components/DevPortalLayout'
export function ByoehIntroSection() {
return (
<>
1. Was ist die Namespace-Technologie?
Unsere Namespace-Technologie (intern BYOEH -- Bring Your Own Expectation Horizon)
ist eine Privacy-First-Architektur, die es Geschaeftskunden ermoeglicht, sensible Daten
anonym und verschluesselt von KI-Services in der Cloud verarbeiten zu lassen -- ohne dass
personenbezogene Informationen jemals den Client verlassen.
“Daten gehen pseudonymisiert und verschluesselt in die Cloud, werden dort
von KI verarbeitet, und kommen verarbeitet zurueck. Nur der Kunde kann die Ergebnisse
wieder den Originaldaten zuordnen -- denn nur sein System hat den Schluessel dafuer.”
Die Architektur basiert auf vier Bausteinen:
- Pseudonymisierung: Personenbezogene Daten werden durch zufaellige Tokens ersetzt. Nur der Kunde kennt die Zuordnung.
- Client-seitige Verschluesselung: Alle Daten werden auf dem System des Kunden verschluesselt, bevor sie die Infrastruktur verlassen.
- Namespace-Isolation: Jeder Kunde erhaelt einen eigenen, vollstaendig abgeschotteten Namespace.
- KI-Verarbeitung in der Cloud: Die KI arbeitet mit den pseudonymisierten Daten. Ergebnisse gehen zurueck an den Kunden zur lokalen Entschluesselung.
Breakpilot kann die Kundendaten nicht lesen. Der Server sieht nur
verschluesselte Blobs und einen Schluessel-Hash (nicht den Schluessel selbst). Die
Passphrase zum Entschluesseln existiert ausschliesslich auf dem System des Kunden.
2. Typische Anwendungsfaelle
| Branche |
Anwendungsfall |
Sensible Daten |
| Bildung | KI-gestuetzte Klausurkorrektur | Schuelernamen, Noten, Leistungsdaten |
| Gesundheitswesen | Medizinische Befundanalyse | Patientennamen, Diagnosen, Befunde |
| Recht | Vertragsanalyse, Due Diligence | Mandantendaten, Vertragsinhalte |
| Personalwesen | Bewerbungsscreening, Zeugnisanalyse | Bewerberdaten, Gehaltsinformationen |
| Finanzwesen | Dokumentenpruefung, Compliance-Checks | Kontodaten, Transaktionen, Identitaeten |
3. Der komplette Ablauf im Ueberblick
{`SCHRITT 1: DOKUMENTE ERFASSEN & PSEUDONYMISIEREN
SDK empfaengt Dokumente (PDF, Bild, Text)
→ Personenbezogene Daten werden erkannt (Header, Namen, IDs)
→ PII wird durch zufaellige Tokens ersetzt (doc_token, UUID4)
→ Zuordnung "Token → Originalname" wird lokal gesichert
SCHRITT 2: CLIENT-SEITIGE VERSCHLUESSELUNG
Kunde konfiguriert eine Passphrase im SDK
→ SDK leitet daraus einen 256-Bit-Schluessel ab (PBKDF2, 100k Runden)
→ Dokumente werden mit AES-256-GCM verschluesselt
→ Nur der Hash des Schluessels wird an den Server gesendet
SCHRITT 3: IDENTITAETS-MAP SICHERN
→ Nur mit der Passphrase des Kunden rekonstruierbar
SCHRITT 4: UPLOAD IN DEN KUNDEN-NAMESPACE
→ Jeder Kunde hat eine eigene tenant_id
→ Daten werden in MinIO (Storage) + Qdrant (Vektoren) gespeichert
SCHRITT 5: KI-VERARBEITUNG IN DER CLOUD
→ RAG-System durchsucht Referenzdokumente des Kunden
→ KI generiert Ergebnisse basierend auf Kundenkontext
SCHRITT 6: ERGEBNISSE ZURUECK
→ SDK entschluesselt die Ergebnisse mit der Passphrase
SCHRITT 7: RE-IDENTIFIZIERUNG & FINALISIERUNG
→ Identitaets-Map wird entschluesselt
→ Tokens werden wieder den echten Datensaetzen zugeordnet`}
>
)
}