import { CodeBlock, InfoBox } from '@/components/DevPortalLayout' export function MultiTenancyLlmAuditSection() { return ( <>

9. Multi-Tenancy und Zugriffskontrolle

Das System ist mandantenfaehig (Multi-Tenant): Mehrere Organisationen koennen es gleichzeitig nutzen, ohne dass sie gegenseitig auf ihre Daten zugreifen koennen.

9.1 Rollenbasierte Zugriffskontrolle (RBAC)

Rolle Darf
MitarbeiterAnwendungsfaelle einreichen, eigene Bewertungen einsehen
TeamleiterE1-Eskalationen pruefen, Team-Assessments einsehen
DSB (Datenschutzbeauftragter)E2/E3-Eskalationen pruefen, alle Assessments einsehen, Policies aendern
RechtsabteilungE3-Eskalationen pruefen, Grundsatzentscheidungen
AdministratorSystem konfigurieren, Nutzer verwalten, LLM-Policies festlegen

9.2 PII-Erkennung und -Schutz

Bevor Texte an ein Sprachmodell gesendet werden, durchlaufen sie eine automatische PII-Erkennung. Das System erkennt ueber 20 Arten personenbezogener Daten (E-Mail-Adressen, Telefonnummern, Namen, IP-Adressen, etc.). Je nach Konfiguration werden erkannte PII-Daten geschwuerzt, maskiert oder nur im Audit-Log markiert.

10. Wie das System KI nutzt (und wie nicht)

Aufgabe Entschieden von Rolle der KI
Machbarkeit (YES/CONDITIONAL/NO)Deterministische RegelnKeine
Risikoscore berechnenRegelbasierte BerechnungKeine
Eskalation ausloesenSchwellenwerte + RegellogikKeine
Ergebnis erklaeren--LLM + RAG-Kontext
Rechtsfragen beantworten--LLM + RAG (Rechtskorpus)
Dokumente generieren (DSFA, TOM, VVT)--LLM + Vorlagen

LLM-Provider und Fallback

  1. Primaer: Ollama (lokal) -- Qwen 2.5 32B bzw. Mistral, laeuft direkt auf dem Server. Keine Daten verlassen das lokale Netzwerk.
  2. Fallback: Anthropic Claude -- Wird nur aktiviert, wenn das lokale Modell nicht verfuegbar ist.

11. Audit-Trail: Alles wird protokolliert

Saemtliche Aktionen im System werden revisionssicher protokolliert:

Der Use-Case-Text wird nur mit Einwilligung des Nutzers gespeichert. Standardmaessig wird nur ein SHA-256-Hash des Textes gespeichert.

12. Security Scanner: Technische Sicherheitspruefung

13. Zusammenfassung: Der komplette Datenfluss

{`SCHRITT 1: FAKTEN SAMMELN Nutzer fuellt Fragebogen aus: Welche Daten? Welcher Zweck? Welche Branche? Wo gehostet? SCHRITT 2: ANWENDBARKEIT PRUEFEN Obligations Framework: DSGVO? AI Act? NIS2? SCHRITT 3: REGELN PRUEFEN (45+ Regeln) R-001 (WARN): Personenbezogene Daten +10 Risiko R-060 (WARN): KI-Transparenz fehlt +15 Risiko → Gesamt-Risikoscore: 35/100 (LOW), Machbarkeit: CONDITIONAL SCHRITT 4: CONTROLS ZUORDNEN C_EXPLICIT_CONSENT, C_TRANSPARENCY, C_DATA_MINIMIZATION SCHRITT 5: ESKALATION (bei Bedarf) Score 35 → Stufe E1 → Teamleiter, SLA 24h SCHRITT 6: ERKLAERUNG GENERIEREN LLM + RAG: Gesetzesartikel suchen, Erklaerungstext generieren SCHRITT 7: DOKUMENTATION DSFA, TOM, VVT, Compliance-Report (PDF/ZIP/JSON) SCHRITT 8: MONITORING Controls regelmaessig pruefen, Nachweise auf Ablauf ueberwachen`} Der Compliance Hub nimmt die Beschreibung eines KI-Vorhabens entgegen, prueft es gegen ueber 45 deterministische Regeln und 400+ Gesetzesartikel, berechnet ein Risiko, ordnet Massnahmen zu, eskaliert bei Bedarf an menschliche Pruefer und dokumentiert alles revisionssicher -- wobei die KI nur fuer Erklaerungen und Zusammenfassungen eingesetzt wird, niemals fuer die eigentliche Compliance-Entscheidung. ) }