Sicherheit ist grundlegend,
kein nachträglicher Gedanke.

Wenn KI-Agents Software im Namen Ihrer Benutzer bedienen, ist Sicherheit kein Feature — es ist die Architektur. Jede Schicht von Deck basiert auf Isolation, Verschlüsselung und Zero-Trust-Prinzipien.

SOC 2 Type II Zertifiziert SOC 2 Type II Zertifiziert
Data encrypted in transit and at rest Daten verschlüsselt Im Transit & im Ruhezustand
SSO SSO & SAML Zugriffskontrollen
GDPR Konform GDPR Konform
HIPAA Bereit HIPAA Bereit
Agent AIsolierte VM
Agent BIsolierte VM
Agent CIsolierte VM
Agent DZerstört

Jeder Agent läuft in vollständiger Isolation

Jede Sitzung startet eine dedizierte, kurzlebige VM. Kein gemeinsamer Speicher, kein gemeinsames Dateisystem, kein gemeinsames Netzwerk. Wenn die Aufgabe abgeschlossen ist, wird die VM zerstört.

Im TransitTLS 1.3
Im RuhezustandAES-256
AnmeldedatenSchlüssel pro Mandant
API-SchlüsselGehasht, nie im Klartext
Sensible DatenTresor + Tokenisierung

Verschlüsselung auf jeder Ebene

Alle Daten werden während der Übertragung mit TLS 1.3 und im Ruhezustand mit AES-256 verschlüsselt. Anmeldedaten werden in einem PCI-konformen Tresor mit mandantenspezifischen Schlüsseln gespeichert.

Multi-Faktor-Authentifizierung
SSO / SAML Unterstützung
Rollenbasierte Zugriffskontrollen
Just-in-Time privilegierter Zugriff
Geräte-Posture-Verifizierung
Vollständiger Audit-Trail

Zero-Trust-Zugriffskontrollen

Nur wer Zugriff braucht, bekommt ihn. Jedes Zugriffsereignis wird protokolliert, überwacht und ist auditierbar. Interner Zugriff erfordert Just-in-Time-Genehmigung.

Sandbox-Ausführung

Kein lateraler Netzwerkzugang. Agenten können nur das Ziel erreichen.

Aktionsrichtlinien

Löschungen blockieren, Ausgaben begrenzen, Genehmigungen erfordern.

Sitzungswiedergabe

Jede Sitzung wird für vollständiges Audit aufgezeichnet.

KI-Agent-spezifische Schutzmaßnahmen

Agents arbeiten in Sandbox-VMs, Aktionen sind durch konfigurierbare Richtlinien begrenzt und sensible Operationen erfordern menschliche Genehmigung.

Kontinuierliche Compliance und Überwachung

Unsere Systeme werden kontinuierlich überwacht, um Sicherheitsbedrohungen proaktiv zu erkennen und zu verhindern. Wir führen einen umfassenden Audit-Trail für alle wichtigen Aktionen, um Transparenz und Verantwortlichkeit zu gewährleisten.

Incident Response

  • Dokumentierter Reaktionsplan
  • Von PwC geprüft
  • Jährlich getestet
  • Eindämmung innerhalb von Stunden

Penetrationstests

  • Jährliche Drittanbieter-Penetrationstests
  • Kontinuierliches SAST- & DAST-Scanning
  • CSPM-Überwachung
  • Ergebnisse priorisiert und behoben

Datenspeicherung

  • Individueller data deleted at end of service
  • Backups dauerhaft entfernt
  • Keine wiederherstellbaren Kopien
  • Konfigurierbare Aufbewahrungsrichtlinien

Infrastruktur

  • Gehostet auf Google Cloud Platform
  • Auftragsverarbeiter nach Standards geprüft
  • SOC 2-konforme Anbieter
  • Regionsspezifische Datenresidenz