Häufig gestellte Fragen

The Veil FAQ

Wie The Veil Identität von KI-Verarbeitung trennt — und was das für Compliance bedeutet.

Zuletzt aktualisiert: April 2026

Überblick

Was ist The Veil?

Eine Split-Knowledge-Plattform, bei der Identitätsdaten (WER) und KI-Verarbeitung (WAS) in getrennten, netzwerkisolierten Sandboxes leben. Sie kommunizieren ausschließlich über opake pseudonyme Tokens über eine ID Bridge. Das KI-Modell erfährt nie, wem die Daten gehören.

Wie unterscheidet sich The Veil von Schwärzung?

Schwärzung ist ein Software-Versprechen — ein einziger Bug legt personenbezogene Daten offen. The Veil erzwingt die Trennung auf Infrastrukturebene über Kubernetes NetworkPolicies und Docker-Netzwerksegmentierung. Die KI-Sandbox kann Identitätsdaten physisch nicht erreichen, unabhängig von Fehlern auf Anwendungsebene.

Architektur

Wie funktioniert die ID Bridge?

Die ID Bridge generiert opake pseudonyme Tokens ohne ableitbare Beziehung zu realen Identitäten. Sie verwaltet Token-zu-Identitäts-Mappings, erzwingt Rotationsrichtlinien und erfordert eine auditierte Vier-Augen-Freigabe für jede Re-Linkage-Operation.

Funktioniert The Veil mit jedem KI-Modell?

Ja. The Veil ist KI-Anbieter-agnostisch. Sandbox B unterstützt austauschbare Adapter für Anthropic Claude, OpenAI, Mistral und lokale Modelle via Ollama. Die Architektur trennt Datenschutzgarantien von KI-Fähigkeiten — Modelle wechseln, ohne die Datenschutzposition zu verändern.

Wie wird Re-Linkage gesteuert?

Re-Linkage erfordert eine Rechtsgrundlage, Vier-Augen-Prinzip (zwei unabhängig autorisierte Personen), auf bestimmte Attribute beschränkten Zugriff, Jurisdiktionskontrollen und verpflichtende Nachprüfung. Ein Break-Glass-Mechanismus existiert für Notfälle, mit vollständigem Audit Trail.

Was passiert bei einem Datenleck?

Ein Angreifer, der Sandbox B kompromittiert, erhält KI-Ausgaben und pseudonyme Tokens — aber keine Namen, E-Mail-Adressen oder Kontonummern. Eine Kompromittierung von Sandbox A offenbart Identitätsdaten, aber keine KI-basierten Erkenntnisse oder Verhaltensprofile. Keine Sandbox allein ergibt ein verknüpftes, identifizierbares Profil.

Was ist der Audit Trail?

Entscheidungsdatensätze werden an eine kryptographische Hash Chain angehängt. Die Anwendungsrolle hat nur INSERT- und SELECT-Rechte. Löschungen sind ausschließlich für DSGVO-Art.-17-Löschanträge und Retention-Ablauf zulässig und werden über auditierte SECURITY-DEFINER-Funktionen ausgeführt, die neben jeder Löschung einen signierten Löschnachweis in ein separates Append-only-Log schreiben. Prüfer können die vollständige Nachweiskette — einschließlich der Löschnachweise — unabhängig verifizieren.

Lässt sich The Veil mit unserem bestehenden Identity Provider integrieren?

Ja. Sandbox A enthält einen vollständigen OIDC-konformen Identity Provider mit PKCE-Unterstützung, Authorization-Code-Grants, Refresh-Tokens und Client-Credentials. Er integriert sich mit bestehender Enterprise-Identitätsinfrastruktur — Azure AD, Okta, Keycloak oder jedem OIDC-kompatiblen Provider.

Compliance

Welche Regulierungen adressiert The Veil?

DSGVO Artikel 25 (Datenschutz durch Technikgestaltung), Artikel 32 (Sicherheit der Verarbeitung), KI-Verordnung Artikel 10 (Data Governance für Hochrisiko-KI) und KI-Verordnung Artikel 14 (menschliche Aufsicht über TraceVault-Entscheidungsaufzeichnungen). Es handelt sich um Architektur- und Nachweis-Mappings — keine bestehenden Zertifizierungen und keine branchenspezifischen Testate.

Wie handhabt The Veil Betroffenenauskunftsersuchen (DSGVO Art. 15)?

Auskunftsersuchen betreffen nur Sandbox A (Identitätsdaten) und den Audit Trail. Sandbox B enthält ausschließlich pseudonyme Tokens — es gibt dort keine personenbezogenen Daten zu durchsuchen. Das reduziert den Umfang und die technische Komplexität der Beantwortung erheblich.

Wie erfüllt The Veil DSGVO Artikel 25?

Artikel 25 verlangt Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen. The Veil setzt dies architektonisch um: Pseudonymisierung ist der Standard-Verarbeitungsmodus, Identitätsisolierung wird auf Netzwerkebene durchgesetzt und Datenminimierung ist strukturell — Sandbox B kann buchstäblich nicht auf mehr Daten zugreifen als nötig.

Wie funktioniert das Recht auf Löschung (DSGVO Artikel 17)?

Sandbox A bietet einen dedizierten Löschendpunkt. Bei Aufruf führt er eine vollständige Löschung des Identitätsdatensatzes mit kaskadierender Bereinigung und vollständigem Audit-Logging durch. Nach der Löschung werden alle mit dieser Identität verknüpften Tokens dauerhaft nicht-auflösbar — die Daten in Sandbox B werden tatsächlich anonym, ohne Rückweg zur Person. Dies ist architektonische Löschung, kein Soft-Delete.

Wie reduziert The Veil die Bearbeitungszeit für Auskunftsersuchen?

Sandbox A bietet einen dedizierten DSAR-Endpunkt, der den Identitätsdatensatz als strukturiertes JSON exportiert — Name, E-Mail, sensible Felder, vertikalspezifische Daten. Da Sandbox B nur pseudonyme Tokens enthält, beschränken sich Auskunftsersuchen vollständig auf Sandbox A und den Audit Trail. Dies reduziert den Engineering-Aufwand und die Antwortzeit um 80-90% im Vergleich zu Systemen, in denen personenbezogene Daten über KI-Verarbeitungsprotokolle verstreut sind.

Deployment

Welche Branchen können The Veil nutzen?

Die Architektur ist auf jede regulierte Branche anwendbar, die sensible Daten mit KI verarbeitet. Der aktuelle Launch-Fokus liegt jedoch auf einer einzigen Vertikale: ITSM- / ServiceNow-ähnliche interne Workflows (datenschutzkonformes Now Assist, interne Ticket-Triage). Breitere Branchen wie Finanzdienstleistungen, Gesundheitswesen und Behörden sind Folgearbeit, nicht aktuelle Launch-Angebote.

Wo wird The Veil betrieben?

Auf Ihrer Infrastruktur. The Veil wird per Helm Charts auf jedem Kubernetes-Cluster deployed — Cloud, On-Premise oder Air-Gapped. Rohe Identitätsdaten verlassen Ihre Umgebung nie. In Split-Deployments überschreiten nur bereinigter Text, opake pseudonyme Tokens und Content-Hashes Infrastruktur-Grenzen — Ihre sensiblen Daten bleiben dort, wo sie hingehören. Vollständig lokales / Air-Gapped-Deployment ist der empfohlene Standard für Gesundheit und Behörden. Kein Vendor Lock-in. Nutzt PostgreSQL, Redis und Standard-Kubernetes-Primitiven, die Ihr Team bereits kennt.

Benötigt The Veil Spezialhardware (SGX, SEV, Confidential Computing)?

Nein. The Veil läuft auf jedem Standard-Kubernetes-Cluster oder Docker-Umgebung. Anders als Confidential-Computing-Ansätze, die Intel SGX oder AMD SEV Enklaven erfordern, erzwingt The Veil die Isolation auf Netzwerk- und Infrastrukturebene mittels Standard-Kubernetes-NetworkPolicies und Docker-Netzwerksegmentierung. Keine Spezialhardware, kein herstellerspezifisches Silizium, kein Performance-Overhead durch Enklaven-Übergänge.

Können wir unser eigenes Schlüsselmanagement nutzen?

Ja. Der Master Key der ID Bridge kann aus HashiCorp Vault, AWS KMS oder Azure Key Vault bezogen werden. Ihre Verschlüsselungsschlüssel bleiben in Ihrer bestehenden KMS-Infrastruktur. Keine Migration erforderlich.