import { CodeBlock, InfoBox } from '@/components/DevPortalLayout' export function ByoehIntroSection() { return ( <>

1. Was ist die Namespace-Technologie?

Unsere Namespace-Technologie (intern BYOEH -- Bring Your Own Expectation Horizon) ist eine Privacy-First-Architektur, die es Geschaeftskunden ermoeglicht, sensible Daten anonym und verschluesselt von KI-Services in der Cloud verarbeiten zu lassen -- ohne dass personenbezogene Informationen jemals den Client verlassen.

“Daten gehen pseudonymisiert und verschluesselt in die Cloud, werden dort von KI verarbeitet, und kommen verarbeitet zurueck. Nur der Kunde kann die Ergebnisse wieder den Originaldaten zuordnen -- denn nur sein System hat den Schluessel dafuer.”

Die Architektur basiert auf vier Bausteinen:

  1. Pseudonymisierung: Personenbezogene Daten werden durch zufaellige Tokens ersetzt. Nur der Kunde kennt die Zuordnung.
  2. Client-seitige Verschluesselung: Alle Daten werden auf dem System des Kunden verschluesselt, bevor sie die Infrastruktur verlassen.
  3. Namespace-Isolation: Jeder Kunde erhaelt einen eigenen, vollstaendig abgeschotteten Namespace.
  4. KI-Verarbeitung in der Cloud: Die KI arbeitet mit den pseudonymisierten Daten. Ergebnisse gehen zurueck an den Kunden zur lokalen Entschluesselung.
Breakpilot kann die Kundendaten nicht lesen. Der Server sieht nur verschluesselte Blobs und einen Schluessel-Hash (nicht den Schluessel selbst). Die Passphrase zum Entschluesseln existiert ausschliesslich auf dem System des Kunden.

2. Typische Anwendungsfaelle

Branche Anwendungsfall Sensible Daten
BildungKI-gestuetzte KlausurkorrekturSchuelernamen, Noten, Leistungsdaten
GesundheitswesenMedizinische BefundanalysePatientennamen, Diagnosen, Befunde
RechtVertragsanalyse, Due DiligenceMandantendaten, Vertragsinhalte
PersonalwesenBewerbungsscreening, ZeugnisanalyseBewerberdaten, Gehaltsinformationen
FinanzwesenDokumentenpruefung, Compliance-ChecksKontodaten, Transaktionen, Identitaeten

3. Der komplette Ablauf im Ueberblick

{`SCHRITT 1: DOKUMENTE ERFASSEN & PSEUDONYMISIEREN SDK empfaengt Dokumente (PDF, Bild, Text) → Personenbezogene Daten werden erkannt (Header, Namen, IDs) → PII wird durch zufaellige Tokens ersetzt (doc_token, UUID4) → Zuordnung "Token → Originalname" wird lokal gesichert SCHRITT 2: CLIENT-SEITIGE VERSCHLUESSELUNG Kunde konfiguriert eine Passphrase im SDK → SDK leitet daraus einen 256-Bit-Schluessel ab (PBKDF2, 100k Runden) → Dokumente werden mit AES-256-GCM verschluesselt → Nur der Hash des Schluessels wird an den Server gesendet SCHRITT 3: IDENTITAETS-MAP SICHERN → Nur mit der Passphrase des Kunden rekonstruierbar SCHRITT 4: UPLOAD IN DEN KUNDEN-NAMESPACE → Jeder Kunde hat eine eigene tenant_id → Daten werden in MinIO (Storage) + Qdrant (Vektoren) gespeichert SCHRITT 5: KI-VERARBEITUNG IN DER CLOUD → RAG-System durchsucht Referenzdokumente des Kunden → KI generiert Ergebnisse basierend auf Kundenkontext SCHRITT 6: ERGEBNISSE ZURUECK → SDK entschluesselt die Ergebnisse mit der Passphrase SCHRITT 7: RE-IDENTIFIZIERUNG & FINALISIERUNG → Identitaets-Map wird entschluesselt → Tokens werden wieder den echten Datensaetzen zugeordnet`} ) }