Use Case · Öffentlicher Sektor

Leistungsbetrugs-Erkennung, Steuer-Compliance & Bürgerservices—ohne Bürgeridentität der KI preiszugeben

The Veil ermöglicht Behörden den Einsatz von KI für Betrugserkennung, Steuer-Compliance-Analyse und Bürgerservice-Optimierung auf pseudonymisierten Datensätzen — das Modell sieht nie Bürgernamen, Personalausweisnummern oder Adressen. Die Architektur richtet sich an den Datenminimierungs- und Pseudonymisierungsanforderungen aus, die DSGVO, eIDAS und nationale Datenschutzregelungen des öffentlichen Sektors stellen, und unterstützt souveräne Deployment-Optionen — architektonische Ausrichtung, keine vorliegende Zertifizierung.

Das Vertrauensproblem bei KI in der öffentlichen Verwaltung

Behörden verfügen über einige der sensibelsten personenbezogenen Daten überhaupt: Steuerdaten, Sozialleistungsanträge, Gesundheitsregister, Strafjustiz-Informationen. Bürger stellen diese Daten aufgrund gesetzlicher Pflicht bereit, nicht aufgrund von Einwilligung — was die Anforderungen an verantwortungsvolle Verarbeitung erhöht. Ein einziger KI-bezogener Datenschutzvorfall mit Bürgerdaten zerstört das Vertrauen in die digitale Verwaltung für Jahre.

Gleichzeitig erwarten Regulierer und Rechnungsprüfer, dass Behörden KI für Betrugserkennung und Serviceverbesserung einsetzen. DSGVO Artikel 6(1)(e) erlaubt die Verarbeitung für im öffentlichen Interesse liegende Aufgaben, aber Artikel 5(1)(c) verlangt weiterhin Datenminimierung. The Veil bringt diese Anforderungen auf Infrastrukturebene in Einklang.

So funktioniert The Veil für den öffentlichen Sektor

PhaseWas passiertWo
1. ErfassungBürgerdatensätze gelangen in Sandbox A. Namen, Personalausweisnummern, Adressen und Steuer-IDs werden durch kryptographische Token ersetzt. Analytische Attribute (Antragsbeträge, Einreichungsmuster, Service-Interaktionen) werden durchgeleitet.Sandbox A (PII)
2. KI-AnalysePseudonymisierte Datensätze fließen an Sandbox B. Das KI-Modell erkennt Betrugsmuster, analysiert Compliance-Indikatoren oder optimiert die Ressourcenallokation — ausschließlich auf Token-Basis, nie auf Bürgeridentitäten.Sandbox B (KI)
3. OutputDie KI liefert Betrugsrisiko-Scores, Compliance-Flags oder Ressourcenallokationsempfehlungen, zugeordnet zu Token. Keine Bürger-PII existiert in Sandbox B.Sandbox B (KI)
4. Re-LinkageNur für Vollstreckungsmaßnahmen oder Einzelfallprüfung: Token werden in Sandbox A zurück mit der Bürgeridentität verknüpft. Re-Linkage erfordert Genehmigung eines autorisierten Sachbearbeiters und erzeugt einen vollständigen Audit Trail.Bridge (kontrolliert)

KI-Use-Cases im öffentlichen Sektor

Leistungsbetrugs-Erkennung

Die KI verarbeitet pseudonymisierte Leistungsanträge — Antragsbeträge, Timing-Muster, Dokumenten-Hashes, Querverweistoken — um Doppelanträge, fingierte Umstände und organisierte Betrugsnetzwerke zu identifizieren. Das Modell flaggt verdächtige Token-Cluster, keine verdächtigen Bürger.

  • Doppelantragserkennung über pseudonymisierte Datensätze mittels Verhaltens-Fingerprints
  • Netzwerkanalyse auf tokenisierten Beziehungen zur Identifikation organisierter Betrugsmuster
  • Anomalie-Scoring auf Antragsmerkmalen ohne Offenlegung der Antragstelleridentität gegenüber dem Modell

Steuer-Compliance-Analyse

Pseudonymisierte Finanzdaten — Einkommensbänder, Abzugskategorien, Einreichungszeitpunkte, Branchencodes — fließen in Compliance-Modelle, die Unterberichtsmuster und Prüfungskandidaten identifizieren. Die KI rankt Token nach Compliance-Risiko; Steuerbeamte verknüpfen nur bei Fällen, die die Untersuchungsschwelle erreichen.

  • Branchenspezifisches Compliance-Benchmarking auf pseudonymisierten Einreichungsdaten
  • Mustererkennung für Unterberichterstattung mittels tokenisierter Einkommens- und Ausgabenquoten
  • Prüfungskandidaten-Ranking, bei dem das Modell Token-Risikostufen ausgibt, keine Steuerzahler-Namen

Bürgerservice-Optimierung

Die KI analysiert pseudonymisierte Service-Interaktionsdaten — Wartezeiten, Kanalpräferenzen, Lösungsquoten, Wiederholungskontakt-Muster — um Ressourcenallokation zu optimieren und Bedarf vorherzusagen. Keine Bürgeridentität wird benötigt, um Warteschlangenmanagement oder Personalmodelle zu verbessern.

  • Bedarfsprognose auf Basis anonymisierter Interaktionsvolumen und Timing-Daten
  • Kanaleffektivitäts-Analyse (Online vs. Telefon vs. vor Ort) auf de-identifizierten Nutzungsmustern
  • Ressourcenallokations-Modellierung basierend auf pseudonymisierten Service-Bedarfssignalen

Regulatorisches Ausrichtungs-Mapping

RegulierungAnforderungThe Veil Antwort
DSGVO Art. 5(1)(c)DatenminimierungKI-Sandbox empfängt ausschließlich pseudonymisierte Token und analytische Attribute — minimale Daten für den Verarbeitungszweck
DSGVO Art. 6(1)(e)Verarbeitung für im öffentlichen Interesse liegende AufgabenThe Veil ermöglicht KI-Verarbeitung im öffentlichen Interesse (Betrugserkennung, Serviceverbesserung) bei nachgewiesener Datenminimierung gegenüber Aufsichtsbehörden
DSGVO Art. 25Datenschutz durch TechnikgestaltungPseudonymisierung wird auf Architekturebene vor Beginn der KI-Verarbeitung erzwungen, nicht an Anwendungslogik oder Richtlinien delegiert
eIDAS Art. 5–8Elektronische Identifizierung und VertrauensdiensteBürger-Authentifizierung via eIDAS-konformer eID erfolgt in Sandbox A; die KI-Sandbox verarbeitet oder speichert keine elektronischen Identitäts-Credentials
eIDAS Art. 12Gegenseitige Anerkennung elektronischer IdentifizierungGrenzüberschreitende Identitäts-Token verbleiben in Sandbox A; KI-Analysen auf jurisdiktionsübergreifenden Daten verwenden ausschließlich pseudonymisierte Token
Nationale RahmenwerkeDatenschutzgesetze des öffentlichen Sektors (z. B. BDSG §4, Österr. DSG, Schweizer DSG)Die architektonische Trennung von The Veil erfüllt die „angemessenen technischen Maßnahmen“, die in den meisten nationalen Datenschutzrahmenwerken des öffentlichen Sektors verlangt werden

Dies sind architektonische und evidenzschichtliche Ausrichtungen, keine gehaltenen Zertifizierungen. Zertifizierungs-Roadmap auf Anfrage verfügbar.

Souveräne Deployment-Optionen

Behördliche Deployments erfordern oft Datensouveränitätsgarantien jenseits dessen, was kommerzielle Cloud bietet. The Veil unterstützt mehrere Deployment-Modelle; vollständig lokal / Air-Gapped ist der empfohlene Standard für eingestufte und hochsensitive Workloads.

  • Vollständig lokal / Air-Gapped (empfohlener Standard) Alle Dienste, einschließlich lokaler LLM-Inferenz über Ollama oder vLLM, laufen On-Premise ohne externe Netzwerkkonnektivität. Rohe Identitätsdaten verlassen Ihre Umgebung nie. Geeignet für eingestufte und eingeschränkte Umgebungen.
  • Souveräne Cloud Sandboxes auf behördlich zugelassener souveräner Cloud-Infrastruktur (z. B. EU-souveräne Cloud-Anbieter). Keine Daten verlassen die Jurisdiktion.
  • Hybrid souverän Sandbox A (PII), der ID-Bridge, der Sanitizer und der Audit-Dienst laufen On-Premise oder in souveräner Cloud; Sandbox B (KI) kann genehmigte Cloud-Infrastruktur nutzen, da nur bereinigter Text, opake pseudonyme Tokens und Content-Hashes die Grenze überschreiten.
  • Vollständiger Audit Trail Jedes Re-Linkage-Ereignis, jeder Datenfluss zwischen Sandboxes und jede KI-Abfrage wird mit unveränderlichen Audit-Datensätzen protokolliert, zugänglich für autorisierte Aufsichtsorgane.

Breach-Szenario: Was ein Angreifer erhält

Wenn ein Angreifer die KI-Sandbox (Sandbox B) kompromittiert, erhält er:

  • Betrugsrisiko-Scores, zugeordnet zu bedeutungslosen kryptographischen Token
  • Steuer-Compliance-Indikatoren ohne Verbindung zu realen Steuerzahler-Identitäten
  • Service-Bedarfsmuster, die aggregiertes Verhalten beschreiben, nicht einzelne Bürger

Keine Bürgernamen. Keine Personalausweisnummern. Keine Steuer-IDs. Keine Adressen. Das Token-zu-Bürger-Mapping existiert ausschließlich in Sandbox A, hinter einer separaten Sicherheitsgrenze, die der Angreifer nicht erreicht hat.

Kernaussagen für CISOs & Enterprise-Architekten im öffentlichen Sektor

  • The Veil ermöglicht von Aufsichtsbehörden geforderte Betrugserkennungs- und Compliance-KI bei gleichzeitiger DSGVO-Datenminimierung auf Architekturebene
  • Re-Linkage für Vollstreckungsmaßnahmen erfordert Genehmigung eines autorisierten Sachbearbeiters mit vollständigem Audit Trail, geeignet für gerichtliche Überprüfung
  • Souveräne Deployment-Optionen (Air-Gapped, souveräne Cloud, Hybrid) stellen sicher, dass keine Bürgerdaten die Jurisdiktionsgrenzen verlassen
  • eIDAS elektronische Identitäts-Credentials verbleiben in der PII-Sandbox; die KI-Umgebung verarbeitet oder speichert nie Authentifizierungsmaterial
  • Ein Breach der KI-Sandbox liefert Token und Scores mit null Bürgeridentifikationsrisiko — zum Schutz des öffentlichen Vertrauens