Use Case · Öffentlicher Sektor
Leistungsbetrugs-Erkennung, Steuer-Compliance & Bürgerservices—ohne Bürgeridentität der KI preiszugeben
The Veil ermöglicht Behörden den Einsatz von KI für Betrugserkennung, Steuer-Compliance-Analyse und Bürgerservice-Optimierung auf pseudonymisierten Datensätzen — das Modell sieht nie Bürgernamen, Personalausweisnummern oder Adressen. Die Architektur richtet sich an den Datenminimierungs- und Pseudonymisierungsanforderungen aus, die DSGVO, eIDAS und nationale Datenschutzregelungen des öffentlichen Sektors stellen, und unterstützt souveräne Deployment-Optionen — architektonische Ausrichtung, keine vorliegende Zertifizierung.
Das Vertrauensproblem bei KI in der öffentlichen Verwaltung
Behörden verfügen über einige der sensibelsten personenbezogenen Daten überhaupt: Steuerdaten, Sozialleistungsanträge, Gesundheitsregister, Strafjustiz-Informationen. Bürger stellen diese Daten aufgrund gesetzlicher Pflicht bereit, nicht aufgrund von Einwilligung — was die Anforderungen an verantwortungsvolle Verarbeitung erhöht. Ein einziger KI-bezogener Datenschutzvorfall mit Bürgerdaten zerstört das Vertrauen in die digitale Verwaltung für Jahre.
Gleichzeitig erwarten Regulierer und Rechnungsprüfer, dass Behörden KI für Betrugserkennung und Serviceverbesserung einsetzen. DSGVO Artikel 6(1)(e) erlaubt die Verarbeitung für im öffentlichen Interesse liegende Aufgaben, aber Artikel 5(1)(c) verlangt weiterhin Datenminimierung. The Veil bringt diese Anforderungen auf Infrastrukturebene in Einklang.
So funktioniert The Veil für den öffentlichen Sektor
| Phase | Was passiert | Wo |
|---|---|---|
| 1. Erfassung | Bürgerdatensätze gelangen in Sandbox A. Namen, Personalausweisnummern, Adressen und Steuer-IDs werden durch kryptographische Token ersetzt. Analytische Attribute (Antragsbeträge, Einreichungsmuster, Service-Interaktionen) werden durchgeleitet. | Sandbox A (PII) |
| 2. KI-Analyse | Pseudonymisierte Datensätze fließen an Sandbox B. Das KI-Modell erkennt Betrugsmuster, analysiert Compliance-Indikatoren oder optimiert die Ressourcenallokation — ausschließlich auf Token-Basis, nie auf Bürgeridentitäten. | Sandbox B (KI) |
| 3. Output | Die KI liefert Betrugsrisiko-Scores, Compliance-Flags oder Ressourcenallokationsempfehlungen, zugeordnet zu Token. Keine Bürger-PII existiert in Sandbox B. | Sandbox B (KI) |
| 4. Re-Linkage | Nur für Vollstreckungsmaßnahmen oder Einzelfallprüfung: Token werden in Sandbox A zurück mit der Bürgeridentität verknüpft. Re-Linkage erfordert Genehmigung eines autorisierten Sachbearbeiters und erzeugt einen vollständigen Audit Trail. | Bridge (kontrolliert) |
KI-Use-Cases im öffentlichen Sektor
Leistungsbetrugs-Erkennung
Die KI verarbeitet pseudonymisierte Leistungsanträge — Antragsbeträge, Timing-Muster, Dokumenten-Hashes, Querverweistoken — um Doppelanträge, fingierte Umstände und organisierte Betrugsnetzwerke zu identifizieren. Das Modell flaggt verdächtige Token-Cluster, keine verdächtigen Bürger.
- Doppelantragserkennung über pseudonymisierte Datensätze mittels Verhaltens-Fingerprints
- Netzwerkanalyse auf tokenisierten Beziehungen zur Identifikation organisierter Betrugsmuster
- Anomalie-Scoring auf Antragsmerkmalen ohne Offenlegung der Antragstelleridentität gegenüber dem Modell
Steuer-Compliance-Analyse
Pseudonymisierte Finanzdaten — Einkommensbänder, Abzugskategorien, Einreichungszeitpunkte, Branchencodes — fließen in Compliance-Modelle, die Unterberichtsmuster und Prüfungskandidaten identifizieren. Die KI rankt Token nach Compliance-Risiko; Steuerbeamte verknüpfen nur bei Fällen, die die Untersuchungsschwelle erreichen.
- Branchenspezifisches Compliance-Benchmarking auf pseudonymisierten Einreichungsdaten
- Mustererkennung für Unterberichterstattung mittels tokenisierter Einkommens- und Ausgabenquoten
- Prüfungskandidaten-Ranking, bei dem das Modell Token-Risikostufen ausgibt, keine Steuerzahler-Namen
Bürgerservice-Optimierung
Die KI analysiert pseudonymisierte Service-Interaktionsdaten — Wartezeiten, Kanalpräferenzen, Lösungsquoten, Wiederholungskontakt-Muster — um Ressourcenallokation zu optimieren und Bedarf vorherzusagen. Keine Bürgeridentität wird benötigt, um Warteschlangenmanagement oder Personalmodelle zu verbessern.
- Bedarfsprognose auf Basis anonymisierter Interaktionsvolumen und Timing-Daten
- Kanaleffektivitäts-Analyse (Online vs. Telefon vs. vor Ort) auf de-identifizierten Nutzungsmustern
- Ressourcenallokations-Modellierung basierend auf pseudonymisierten Service-Bedarfssignalen
Regulatorisches Ausrichtungs-Mapping
| Regulierung | Anforderung | The Veil Antwort |
|---|---|---|
| DSGVO Art. 5(1)(c) | Datenminimierung | KI-Sandbox empfängt ausschließlich pseudonymisierte Token und analytische Attribute — minimale Daten für den Verarbeitungszweck |
| DSGVO Art. 6(1)(e) | Verarbeitung für im öffentlichen Interesse liegende Aufgaben | The Veil ermöglicht KI-Verarbeitung im öffentlichen Interesse (Betrugserkennung, Serviceverbesserung) bei nachgewiesener Datenminimierung gegenüber Aufsichtsbehörden |
| DSGVO Art. 25 | Datenschutz durch Technikgestaltung | Pseudonymisierung wird auf Architekturebene vor Beginn der KI-Verarbeitung erzwungen, nicht an Anwendungslogik oder Richtlinien delegiert |
| eIDAS Art. 5–8 | Elektronische Identifizierung und Vertrauensdienste | Bürger-Authentifizierung via eIDAS-konformer eID erfolgt in Sandbox A; die KI-Sandbox verarbeitet oder speichert keine elektronischen Identitäts-Credentials |
| eIDAS Art. 12 | Gegenseitige Anerkennung elektronischer Identifizierung | Grenzüberschreitende Identitäts-Token verbleiben in Sandbox A; KI-Analysen auf jurisdiktionsübergreifenden Daten verwenden ausschließlich pseudonymisierte Token |
| Nationale Rahmenwerke | Datenschutzgesetze des öffentlichen Sektors (z. B. BDSG §4, Österr. DSG, Schweizer DSG) | Die architektonische Trennung von The Veil erfüllt die „angemessenen technischen Maßnahmen“, die in den meisten nationalen Datenschutzrahmenwerken des öffentlichen Sektors verlangt werden |
Dies sind architektonische und evidenzschichtliche Ausrichtungen, keine gehaltenen Zertifizierungen. Zertifizierungs-Roadmap auf Anfrage verfügbar.
Souveräne Deployment-Optionen
Behördliche Deployments erfordern oft Datensouveränitätsgarantien jenseits dessen, was kommerzielle Cloud bietet. The Veil unterstützt mehrere Deployment-Modelle; vollständig lokal / Air-Gapped ist der empfohlene Standard für eingestufte und hochsensitive Workloads.
- Vollständig lokal / Air-Gapped (empfohlener Standard) — Alle Dienste, einschließlich lokaler LLM-Inferenz über Ollama oder vLLM, laufen On-Premise ohne externe Netzwerkkonnektivität. Rohe Identitätsdaten verlassen Ihre Umgebung nie. Geeignet für eingestufte und eingeschränkte Umgebungen.
- Souveräne Cloud — Sandboxes auf behördlich zugelassener souveräner Cloud-Infrastruktur (z. B. EU-souveräne Cloud-Anbieter). Keine Daten verlassen die Jurisdiktion.
- Hybrid souverän — Sandbox A (PII), der ID-Bridge, der Sanitizer und der Audit-Dienst laufen On-Premise oder in souveräner Cloud; Sandbox B (KI) kann genehmigte Cloud-Infrastruktur nutzen, da nur bereinigter Text, opake pseudonyme Tokens und Content-Hashes die Grenze überschreiten.
- Vollständiger Audit Trail — Jedes Re-Linkage-Ereignis, jeder Datenfluss zwischen Sandboxes und jede KI-Abfrage wird mit unveränderlichen Audit-Datensätzen protokolliert, zugänglich für autorisierte Aufsichtsorgane.
Breach-Szenario: Was ein Angreifer erhält
Wenn ein Angreifer die KI-Sandbox (Sandbox B) kompromittiert, erhält er:
- Betrugsrisiko-Scores, zugeordnet zu bedeutungslosen kryptographischen Token
- Steuer-Compliance-Indikatoren ohne Verbindung zu realen Steuerzahler-Identitäten
- Service-Bedarfsmuster, die aggregiertes Verhalten beschreiben, nicht einzelne Bürger
Keine Bürgernamen. Keine Personalausweisnummern. Keine Steuer-IDs. Keine Adressen. Das Token-zu-Bürger-Mapping existiert ausschließlich in Sandbox A, hinter einer separaten Sicherheitsgrenze, die der Angreifer nicht erreicht hat.
Kernaussagen für CISOs & Enterprise-Architekten im öffentlichen Sektor
- The Veil ermöglicht von Aufsichtsbehörden geforderte Betrugserkennungs- und Compliance-KI bei gleichzeitiger DSGVO-Datenminimierung auf Architekturebene
- Re-Linkage für Vollstreckungsmaßnahmen erfordert Genehmigung eines autorisierten Sachbearbeiters mit vollständigem Audit Trail, geeignet für gerichtliche Überprüfung
- Souveräne Deployment-Optionen (Air-Gapped, souveräne Cloud, Hybrid) stellen sicher, dass keine Bürgerdaten die Jurisdiktionsgrenzen verlassen
- eIDAS elektronische Identitäts-Credentials verbleiben in der PII-Sandbox; die KI-Umgebung verarbeitet oder speichert nie Authentifizierungsmaterial
- Ein Breach der KI-Sandbox liefert Token und Scores mit null Bürgeridentifikationsrisiko — zum Schutz des öffentlichen Vertrauens