Ihrem KI-Anbieter zu vertrauen ist keine Compliance-Strategie.

The Veil

Die KI sieht die Daten. Nie die Person. Durchgesetzt durch Infrastruktur, nicht durch Richtlinien.

Läuft auf Ihrer Infrastruktur. Wir sehen Ihre Daten nie. Kein SaaS — nicht jetzt, nicht jemals.

DSGVO Art. 25 · KI-Verordnung Art. 10 · Infrastruktur-Durchsetzung

EU AI Act Durchsetzung in --- Tagen

Ist Ihre KI-Infrastruktur bereit?

Das Problem

Schwärzung ist ein Versprechen. The Veil ist der Beweis.

Jedes Unternehmen schickt sensible Daten an Cloud-KI-Anbieter — und vertraut darauf, dass deren Nutzungsbedingungen sie schützen. Anbieter ändern Richtlinien, werden gehackt, werden vorgeladen. Ihre Compliance sollte nicht vom Sicherheitsteam eines Dritten abhängen. DSGVO-Bußgelder erreichten 2025 allein 2,3 Mrd. €. Die Durchsetzung der KI-Verordnung beginnt im August 2026 mit Strafen von bis zu 3 % des weltweiten Umsatzes.

Der Standardansatz — Namen entfernen, bevor die Daten an die KI gehen — ist ein Software-Versprechen. Ein Bug im Schwärzungscode legt Kundennamen offen. Ein Entwickler ändert die Regeln. Ein kompromittierter Service überspringt die Schwärzung komplett. Man erfährt es erst, wenn die Aufsichtsbehörde es tut.

The Veil macht es architektonisch unmöglich. KI und Identitätsdaten befinden sich in getrennten Netzwerkzonen, die nicht miteinander kommunizieren können — durchgesetzt auf Infrastrukturebene, nicht im Anwendungscode. Nachweisbar mit einem einzigen Befehl, in jedem Deployment, jederzeit.

Live-Beispiel

Ein Support-Ticket kommt rein. Die Identität erreicht die KI nie.

Die KI hat das Ticket klassifiziert, eine Lösung vorgeschlagen — und nie den Namen des Mitarbeiters erfahren.

ServiceNowEingehendes Ticket
Meldende Person
Julia BergmannPII
Gerät
ThinkPad X1 Carbon (SN: PF3K7N2)PII
Standort
Berlin HQ, Floor 3PII
Problem
VPN connection drops after 10 minutes of inactivity. Happens since last week's update.
ClaudeKI-Analyse
Was die KI erhalten hat
tkn_8f3a92c1ThinkPad X1EU-Central
KI-Analyse
Click below to process this ticket through The Veil
PII entfernt → Token zugewiesen → KI antwortet
oder

E-Mail eingeben für eine echte Claude-Analyse — jedes Mal einzigartig

So funktioniert’s

Zwei Welten. Eine Brücke. Null Offenlegung.

KI und Identitätsdaten befinden sich in getrennten Netzwerkzonen, die nicht kommunizieren können. Durchgesetzt über Docker-Netzwerksegmentierung und Kubernetes NetworkPolicies — nicht im Anwendungscode.

Identity Vault

Weiß, wer. Namen, E-Mails, Kontonummern. Spaltenverschlüsselung mit zeilenbasierter Zugriffskontrolle. OIDC-Authentifizierung.

ID Bridge

Die einzige Verbindung. Generiert opake pseudonyme Tokens mit zeitbasierter Rotation. Re-Linkage erfordert Rechtsgrundlage, Vier-Augen-Prinzip und Audit Trail.

KI-Verarbeitung

Weiß, was. Muster, Risiken, Erkenntnisse. Sieht nur Tokens, nie Identitäten. Kompatibel mit Anthropic, OpenAI, Mistral oder lokalen Modellen.

Architektur im Detail lesen

PII-Erkennung

Drei Schichten PII-Erkennung. Keine Vermutungen.

Jedes vom Nutzer übermittelte Datenstück durchläuft eine mehrschichtige Sanitization-Pipeline, bevor es die KI erreicht. Jede Schicht fängt auf, was die vorherige übersehen hat. Vom Betreiber gepflegte Prompt-Templates sind statische Anweisungen und werden am Gateway abgewiesen, wenn sie harte Identifikatoren enthalten.

1

Presidio NER

Aktiv

Named Entity Recognition mit spaCy-Modellen für Deutsch, Englisch und Französisch. 11+ eigene Recognizer inkl. Sozialversicherungsnummer (SVNR), Steuer-ID, Personalausweisnummer, Fallnummer, IBAN, US SSN, medizinische Aktennummern und ServiceNow-Ticket-Muster. Kölner Phonetik und Levenshtein-Distanz erkennen PII auch bei Tippfehlern und Abkürzungen.

2

QI Risk Engine

Aktiv

Quasi-Identifier-Scoring erkennt Re-Identifikationsrisiken aus Feldkombinationen — auch wenn kein einzelnes Feld PII ist. Nutzt k-Anonymität, l-Diversität und Differential-Privacy-Budget-Tracking. Beispiel: 'Weiblich, 67 Jahre, PLZ 60314' ergibt Risiko 0,72 und wird automatisch auf 'Altersgruppe 65-69, PLZ-Präfix 603' generalisiert. Kein anderes KI-Datenschutzprodukt bietet automatisiertes Quasi-Identifier-Scoring.

3

LLM PII Shield

Tiefen-Scan

Feinabgestimmtes Qwen 2.5 7B Modell auf dedizierter GPU innerhalb der Identity-Sandbox. Erkennt kontextabhängige PII, die Mustererkennung übersieht. Steigert die Erkennung von ~75% auf >90%.

Erkennungsregeln sind konfigurationsgesteuert. PII-Erkennung unterstützt deutschen, englischen und französischen Text mit sprachspezifischen Kontextmodellen und lemmabasierter Verstärkung. Eine Standardkonfiguration wird mit jedem Einsatz ausgeliefert; die Sanitizer-Konfiguration wird pro Workflow im Rahmen des Assessments abgegrenzt und abgestimmt.

Das Veil-Protokoll

Signierte Attestierung, dass die Isolation gehalten hat.

Jede Anfrage generiert ein Veil-Zertifikat — eine signierte, zeitgestempelte, unabhängig verifizierbare Attestierung, dass Identitätsdaten und KI-Verarbeitung isoliert waren.

Signierte Claims über die Pipeline hinweg

Das Gateway emittiert einen Ed25519-signierten Veil-Claim auf Request-Ebene und arbeitet fail-closed, wenn dieser Nachweis nicht protokolliert werden kann. Bridge, Sanitizer, Sandbox B und Audit emittieren zusätzliche signierte Claims auf Best-Effort-Basis; der Witness führt alle fünf Konsistenzprüfungen gegen die eingegangenen Claims aus und markiert jedes Zertifikat als FULL oder PARTIAL.

Externe Zeitstempelung

RFC 3161 TSA-Zeitstempel und Sigstore Rekor Transparency Log. Manipulationssicher, extern verifizierbar, gerichtsverwertbar.

Drei Ansichten für drei Zielgruppen

DPO-Zusammenfassung. Technischer Beweis. Regulatorisches Mapping (DSGVO Art. 25/32, KI-VO Art. 10/15).

Das Gateway arbeitet fail-closed auf seinem eigenen Veil-Nachweis: Kann es keinen signierten Request-Claim protokollieren, wird die Inferenz am Eingang verweigert. Nachgelagerte Pipeline-Services emittieren signierte Claims auf Best-Effort-Basis, sodass der Witness jedes Zertifikat abhängig von den eingegangenen Claims als FULL oder PARTIAL markiert. Das Protokoll beweist, dass Isolation stattgefunden hat; erzwungen wird sie durch die Infrastruktur (Kubernetes NetworkPolicies, Netzwerk-Segmentierung).

Vertrauen

Gebaut, um auditiert zu werden.

EU
Rechtsprechung
Firmensitz in Deutschland. Keine Herausgabepflichten an ausländische Behörden.
1 Mrd. $+
AI-Governance-Markt bis 2030
Gartner — Unternehmen investieren in Privacy auf Infrastrukturebene
3.000+
Automatisierte Tests
Go, Python und TypeScript — Unit-, Integrations- und Invarianten-Tests
16
NetworkPolicies
Isolation auf Infrastrukturebene in Kubernetes
4
Deployment-Architekturen
VPC, Air-Gapped, Sovereign, Consulting
Unterstützte KI-Provider
Anthropic, OpenAI, Mistral oder lokale Modelle
TLA+
Formal verifizierte Isolation
Isolationsinvariante mathematisch bewiesen über den TLC Model Checker für alle erreichbaren Zustände
Ed25519
Veil-Zertifikate
Signierter Isolationsnachweis bei jeder Anfrage — Verankerung wird asynchron über Rekor/TSA versucht; Verankerungsstatus wird als PENDING_ANCHOR, ANCHORED oder ANCHOR_FAILED im Zertifikat angezeigt
DSGVO Art. 25DSGVO Art. 32KI-VO Art. 10KI-VO Art. 14

Anwendungsfall-Analyse

Kann The Veil Ihrem Team helfen?

Beschreiben Sie Ihr Szenario — unsere KI bewertet ehrlich, ob The Veil passt.

Bereit, KI auf sensiblen Daten einzusetzen?

The Veil läuft auf Ihrer Infrastruktur — in Stunden deployed. Kein SaaS — wir sehen Ihre Daten nie. Kein Vendor Lock-in. Keine ausländische Gerichtsbarkeit. Läuft auf Standard-Kubernetes — keine Spezialhardware erforderlich. In Split-Deployments überschreiten nur bereinigter Text, opake pseudonyme Tokens und Content-Hashes Infrastruktur-Grenzen. Vollständig lokales / Air-Gapped-Deployment ist der empfohlene Standard für Gesundheit und Behörden.