Christian Ullrich 26. Mai 2025

Inhaltsverzeichnis

Informationssicherheit & Datenschutz

Bewertet Maßnahmen zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten. Schließt Verschlüsselung, Zugriffskontrollen, DSGVO-Konformität und Hosting im eigenen Rechenzentrum oder auf dedizierter Hardware ein.

  1. Die Lösung ermöglicht den vollständigen Eigenbetrieb innerhalb einer isolierten IT-Umgebung der Organisation.
  2. Die Lösung verarbeitet personenbezogene Daten ausschließlich innerhalb der Infrastruktur der Organisation.
  3. Die Lösung ermöglicht den vollständigen Verzicht auf ausgehende Verbindungen zu externen Cloud-Diensten.
  4. Die Lösung unterstützt den Betrieb ohne jegliche Telemetriedatenübertragung an Dritte.
  5. Die Lösung erlaubt eine vollständige Verschlüsselung sämtlicher gespeicherten Daten nach dem Stand der Technik.
  6. Die Lösung erlaubt eine vollständige Verschlüsselung der Kommunikation im Betrieb (z. B. TLS 1.2+).
  7. Die Lösung stellt eine rollenbasierte Zugriffskontrolle mit Protokollierung sicher.
  8. Die Lösung führt ein revisionssicheres Protokoll aller administrativen Zugriffe.
  9. Die Lösung ermöglicht die separate Speicherung und Kontrolle von Nutzereingaben und Systemantworten.
  10. Die Lösung unterstützt eine automatische Löschung personenbezogener Daten nach definierbaren Fristen.
  11. Die Lösung erfüllt die Anforderungen der DSGVO, insbesondere im Hinblick auf Art. 5, 6, 25 und 32.
  12. Die Lösung erlaubt eine lokale Ausführung aller KI-Inferenzprozesse ohne Anbindung an externe Rechenzentren.
  13. Die Lösung ermöglicht eine granulare Kontrolle über sämtliche trainierten oder nachtrainierten Datenbestände.
  14. Die Lösung bietet eine dokumentierte Datenschutzfolgenabschätzung oder stellt die erforderlichen Informationen hierfür bereit.
  15. Die Lösung erlaubt die technische Umsetzung des Rechts auf Auskunft, Berichtigung und Löschung.