The Veil
Die KI sieht die Daten. Nie die Person. Durchgesetzt durch Infrastruktur, nicht durch Richtlinien.
Läuft auf Ihrer Infrastruktur. Wir sehen Ihre Daten nie. Kein SaaS — nicht jetzt, nicht jemals.
DSGVO Art. 25 · KI-Verordnung Art. 10 · Infrastruktur-Durchsetzung
EU AI Act Durchsetzung in --- Tagen
Ist Ihre KI-Infrastruktur bereit?
Das Problem
Schwärzung ist ein Versprechen. The Veil ist der Beweis.
Jedes Unternehmen schickt sensible Daten an Cloud-KI-Anbieter — und vertraut darauf, dass deren Nutzungsbedingungen sie schützen. Anbieter ändern Richtlinien, werden gehackt, werden vorgeladen. Ihre Compliance sollte nicht vom Sicherheitsteam eines Dritten abhängen. DSGVO-Bußgelder erreichten 2025 allein 2,3 Mrd. €. Die Durchsetzung der KI-Verordnung beginnt im August 2026 mit Strafen von bis zu 3 % des weltweiten Umsatzes.
Der Standardansatz — Namen entfernen, bevor die Daten an die KI gehen — ist ein Software-Versprechen. Ein Bug im Schwärzungscode legt Kundennamen offen. Ein Entwickler ändert die Regeln. Ein kompromittierter Service überspringt die Schwärzung komplett. Man erfährt es erst, wenn die Aufsichtsbehörde es tut.
The Veil macht es architektonisch unmöglich. KI und Identitätsdaten befinden sich in getrennten Netzwerkzonen, die nicht miteinander kommunizieren können — durchgesetzt auf Infrastrukturebene, nicht im Anwendungscode. Nachweisbar mit einem einzigen Befehl, in jedem Deployment, jederzeit.
So funktioniert’s
Zwei Welten. Eine Brücke. Null Offenlegung.
KI und Identitätsdaten befinden sich in getrennten Netzwerkzonen, die nicht kommunizieren können. Durchgesetzt über Docker-Netzwerksegmentierung und Kubernetes NetworkPolicies — nicht im Anwendungscode.
Identity Vault
Weiß, wer. Namen, E-Mails, Kontonummern. Spaltenverschlüsselung mit zeilenbasierter Zugriffskontrolle. OIDC-Authentifizierung.
ID Bridge
Die einzige Verbindung. Generiert opake pseudonyme Tokens mit zeitbasierter Rotation. Re-Linkage erfordert Rechtsgrundlage, Vier-Augen-Prinzip und Audit Trail.
KI-Verarbeitung
Weiß, was. Muster, Risiken, Erkenntnisse. Sieht nur Tokens, nie Identitäten. Kompatibel mit Anthropic, OpenAI, Mistral oder lokalen Modellen.
PII-Erkennung
Drei Schichten PII-Erkennung. Keine Vermutungen.
Jedes vom Nutzer übermittelte Datenstück durchläuft eine mehrschichtige Sanitization-Pipeline, bevor es die KI erreicht. Jede Schicht fängt auf, was die vorherige übersehen hat. Vom Betreiber gepflegte Prompt-Templates sind statische Anweisungen und werden am Gateway abgewiesen, wenn sie harte Identifikatoren enthalten.
Presidio NER
AktivNamed Entity Recognition mit spaCy-Modellen für Deutsch, Englisch und Französisch. 11+ eigene Recognizer inkl. Sozialversicherungsnummer (SVNR), Steuer-ID, Personalausweisnummer, Fallnummer, IBAN, US SSN, medizinische Aktennummern und ServiceNow-Ticket-Muster. Kölner Phonetik und Levenshtein-Distanz erkennen PII auch bei Tippfehlern und Abkürzungen.
QI Risk Engine
AktivQuasi-Identifier-Scoring erkennt Re-Identifikationsrisiken aus Feldkombinationen — auch wenn kein einzelnes Feld PII ist. Nutzt k-Anonymität, l-Diversität und Differential-Privacy-Budget-Tracking. Beispiel: 'Weiblich, 67 Jahre, PLZ 60314' ergibt Risiko 0,72 und wird automatisch auf 'Altersgruppe 65-69, PLZ-Präfix 603' generalisiert. Kein anderes KI-Datenschutzprodukt bietet automatisiertes Quasi-Identifier-Scoring.
LLM PII Shield
Tiefen-ScanFeinabgestimmtes Qwen 2.5 7B Modell auf dedizierter GPU innerhalb der Identity-Sandbox. Erkennt kontextabhängige PII, die Mustererkennung übersieht. Steigert die Erkennung von ~75% auf >90%.
Erkennungsregeln sind konfigurationsgesteuert. PII-Erkennung unterstützt deutschen, englischen und französischen Text mit sprachspezifischen Kontextmodellen und lemmabasierter Verstärkung. Eine Standardkonfiguration wird mit jedem Einsatz ausgeliefert; die Sanitizer-Konfiguration wird pro Workflow im Rahmen des Assessments abgegrenzt und abgestimmt.
Das Veil-Protokoll
Signierte Attestierung, dass die Isolation gehalten hat.
Jede Anfrage generiert ein Veil-Zertifikat — eine signierte, zeitgestempelte, unabhängig verifizierbare Attestierung, dass Identitätsdaten und KI-Verarbeitung isoliert waren.
Signierte Claims über die Pipeline hinweg
Das Gateway emittiert einen Ed25519-signierten Veil-Claim auf Request-Ebene und arbeitet fail-closed, wenn dieser Nachweis nicht protokolliert werden kann. Bridge, Sanitizer, Sandbox B und Audit emittieren zusätzliche signierte Claims auf Best-Effort-Basis; der Witness führt alle fünf Konsistenzprüfungen gegen die eingegangenen Claims aus und markiert jedes Zertifikat als FULL oder PARTIAL.
Externe Zeitstempelung
RFC 3161 TSA-Zeitstempel und Sigstore Rekor Transparency Log. Manipulationssicher, extern verifizierbar, gerichtsverwertbar.
Drei Ansichten für drei Zielgruppen
DPO-Zusammenfassung. Technischer Beweis. Regulatorisches Mapping (DSGVO Art. 25/32, KI-VO Art. 10/15).
Das Gateway arbeitet fail-closed auf seinem eigenen Veil-Nachweis: Kann es keinen signierten Request-Claim protokollieren, wird die Inferenz am Eingang verweigert. Nachgelagerte Pipeline-Services emittieren signierte Claims auf Best-Effort-Basis, sodass der Witness jedes Zertifikat abhängig von den eingegangenen Claims als FULL oder PARTIAL markiert. Das Protokoll beweist, dass Isolation stattgefunden hat; erzwungen wird sie durch die Infrastruktur (Kubernetes NetworkPolicies, Netzwerk-Segmentierung).
Anwendungsfälle
Eine Launch-Vertikale. Die Architektur trägt darüber hinaus.
ITSM / ServiceNow (aktuelle Launch-Vertikale)
Datenschutzkonformes Now Assist und interne Ticket-Workflows. Die KI klassifiziert Tickets und schlägt Lösungen vor, ohne jemals den Namen, die E-Mail oder die Gerätekennung des Mitarbeiters zu sehen. Das ist der aktuelle Launch-Fokus.
Finanzwesen (architektonisch anwendbar)
Betrugserkennung, Kreditrisiko, Geldwäscheprävention auf pseudonymisierten Token-Streams. Architektonisch anwendbare Folge-Vertikale — kein aktuell beworbenes Launch-Angebot.
Gesundheitswesen (architektonisch anwendbar)
Klinische KI, Wechselwirkungen, Diagnostik auf pseudonymisierten Datensätzen. Architektonisch anwendbare Folge-Vertikale — kein aktuell beworbenes Launch-Angebot.
Vertrauen
Gebaut, um auditiert zu werden.
Anwendungsfall-Analyse
Kann The Veil Ihrem Team helfen?
Beschreiben Sie Ihr Szenario — unsere KI bewertet ehrlich, ob The Veil passt.
Bereit, KI auf sensiblen Daten einzusetzen?
The Veil läuft auf Ihrer Infrastruktur — in Stunden deployed. Kein SaaS — wir sehen Ihre Daten nie. Kein Vendor Lock-in. Keine ausländische Gerichtsbarkeit. Läuft auf Standard-Kubernetes — keine Spezialhardware erforderlich. In Split-Deployments überschreiten nur bereinigter Text, opake pseudonyme Tokens und Content-Hashes Infrastruktur-Grenzen. Vollständig lokales / Air-Gapped-Deployment ist der empfohlene Standard für Gesundheit und Behörden.