Sicherheit ist grundlegend,
kein nachträglicher Gedanke.
Wenn KI-Agents Software im Namen Ihrer Benutzer bedienen, ist Sicherheit kein Feature — es ist die Architektur. Jede Schicht von Deck basiert auf Isolation, Verschlüsselung und Zero-Trust-Prinzipien.
Jeder Agent läuft in vollständiger Isolation
Jede Sitzung startet eine dedizierte, kurzlebige VM. Kein gemeinsamer Speicher, kein gemeinsames Dateisystem, kein gemeinsames Netzwerk. Wenn die Aufgabe abgeschlossen ist, wird die VM zerstört.
Verschlüsselung auf jeder Ebene
Alle Daten werden während der Übertragung mit TLS 1.3 und im Ruhezustand mit AES-256 verschlüsselt. Anmeldedaten werden in einem PCI-konformen Tresor mit mandantenspezifischen Schlüsseln gespeichert.
Zero-Trust-Zugriffskontrollen
Nur wer Zugriff braucht, bekommt ihn. Jedes Zugriffsereignis wird protokolliert, überwacht und ist auditierbar. Interner Zugriff erfordert Just-in-Time-Genehmigung.
Sandbox-Ausführung
Kein lateraler Netzwerkzugang. Agenten können nur das Ziel erreichen.
Aktionsrichtlinien
Löschungen blockieren, Ausgaben begrenzen, Genehmigungen erfordern.
Sitzungswiedergabe
Jede Sitzung wird für vollständiges Audit aufgezeichnet.
KI-Agent-spezifische Schutzmaßnahmen
Agents arbeiten in Sandbox-VMs, Aktionen sind durch konfigurierbare Richtlinien begrenzt und sensible Operationen erfordern menschliche Genehmigung.
Kontinuierliche Compliance und Überwachung
Unsere Systeme werden kontinuierlich überwacht, um Sicherheitsbedrohungen proaktiv zu erkennen und zu verhindern. Wir führen einen umfassenden Audit-Trail für alle wichtigen Aktionen, um Transparenz und Verantwortlichkeit zu gewährleisten.
Incident Response
- Dokumentierter Reaktionsplan
- Von PwC geprüft
- Jährlich getestet
- Eindämmung innerhalb von Stunden
Penetrationstests
- Jährliche Drittanbieter-Penetrationstests
- Kontinuierliches SAST- & DAST-Scanning
- CSPM-Überwachung
- Ergebnisse priorisiert und behoben
Datenspeicherung
- Individueller data deleted at end of service
- Backups dauerhaft entfernt
- Keine wiederherstellbaren Kopien
- Konfigurierbare Aufbewahrungsrichtlinien
Infrastruktur
- Gehostet auf Google Cloud Platform
- Auftragsverarbeiter nach Standards geprüft
- SOC 2-konforme Anbieter
- Regionsspezifische Datenresidenz