Sicherheit & Compliance

Für Audits entwickelt.
Für Vertrauen konzipiert.

Jede Komponente von Evidentia ist um Manipulationssicherheit, Verifizierbarkeit und Prüfungsbereitschaft herum gestaltet. Diese Seite dokumentiert die technischen und operativen Grundlagen dieser Verpflichtung.

SHA-256 Hash-Kette Ed25519 Signaturen RFC 3161 Zeitstempel WORM-äquivalenter Speicher Drittverifizierung Beweiskette
Technische Kernkontrollen

Sechs Schichten Manipulationssicherheit.

Jede Schicht schützt unabhängig die Integrität von Nachweisaufzeichnungen. Zusammen bilden sie eine Kette, die kryptografisch nicht unbemerkt verändert werden kann.

🔗

Manipulationssichere Aufzeichnungen — Hash-Kette

Jedes KI-Interaktionsereignis wird mit SHA-256 gehasht. Jeder Datensatz enthält den Hash des vorherigen, wodurch eine sequentielle Kette entsteht. Jede Änderung eines Datensatzes macht alle nachfolgenden ungültig — was unbemerkte Manipulation kryptografisch unmöglich macht.

SHA-256Merkle-BaumSequentielle Kette
✍️

Kryptografische Signaturen — Ed25519

Jeder Nachweisdatensatz wird mit Ed25519 signiert — einem elliptischen Kurvenschema, das starke Authentizität bei kompakten Schlüsselgrößen bietet. Signaturen beweisen, dass der Datensatz von Evidentia stammt und nach der Erstellung nicht verändert wurde. Von jedem Dritten mit dem öffentlichen Schlüssel verifizierbar.

Ed25519Asymmetrisches SignierenUrsprungsverifizierung

Vertrauenswürdige Zeitstempelung — RFC 3161-kompatibel

Nachweisaufzeichnungen werden mit einer RFC 3161-kompatiblen Zeitstempelarchitektur verankert, mit NTP-Synchronisation zur zusätzlichen Zeitverifizierung. Dies schafft einen zuverlässigen Nachweis, wann die Beweise erstellt wurden — unabhängig von Evidentias eigener Infrastruktur.

RFC 3161-compatibleTSA / NotarNTP-Synchronisation
🗄️

WORM-äquivalenter Speicher

Nachweisaufzeichnungen werden in nur-anhänge, einmalschreibbarem Speicher mit AES-GCM-Verschlüsselung im Ruhezustand gespeichert. Datensätze können nach der Erstellung nicht geändert oder gelöscht werden. Das Schlüsselmanagement folgt einer zweistufigen KMS-Architektur mit Aufgabentrennung.

Nur-AnhängeAES-GCMZweistufiges KMS
📦

Beweiskette

Evidentia verfolgt den vollständigen Lebenszyklus jedes Nachweisdatensatzes — von der Erfassung über Speicherung, Verankerung bis zur Verifizierung. Jeder Zugriff, Export und jede Schlüsseloperation wird selbst als manipulationssicherer Datensatz protokolliert. Die Prüfungsinfrastruktur prüft sich selbst.

ZugriffsprotokolleSelbstprüfbarExportieren Tracking
🔍

Drittverifizierung

Nachweisaufzeichnungen werden in unabhängigen öffentlichen Ledgern verankert. Jeder Prüfer, Regulator oder Rechtsberater kann die Integrität eines Datensatzes verifizieren, ohne auf Rohdaten zuzugreifen oder auf Evidentias Infrastruktur angewiesen zu sein. Die Verifizierung ist kryptografisch eigenständig.

Independent VerankerningÖffentliche VerifizierungKeine Rohdaten erforderlich
Data Architektur

Was wir verarbeiten.
Was bei Ihnen bleibt.

Evidentia basiert auf dem Datenschutz-zuerst-Prinzip. Wir verarbeiten nur kryptografische Nachweisdaten. Ihre rohen KI-Inhalte gelangen nie in unsere Systeme — durch architektonisches Design, nicht nur durch Richtlinien.

Nachweisaufzeichnung — Beispielstruktur
{
  "evidence_id": "EV-20260328-0091",
  "event_hash": "sha256:a3f8c2d1e4b7f9c3...",
  "signature": "ed25519:7b9e1d4f2c8a...",
  "timestamp": "2026-03-28T09:14:22Z",
  "tsa_token": "rfc3161:4f2a8c1b...",
  "anchor_ref": "ledger:0xb3d9f2e1...",
  "model_version": "gpt-4-turbo-2024",
  // raw_input: NICHT GESPEICHERT — bleibt in Ihrer Umgebung
  // raw_output: NICHT GESPEICHERT — bleibt in Ihrer Umgebung
}

✓ Von Evidentia verarbeitet

  • SHA-256 Hash der Interaktion
  • Ed25519 digitale Signatur
  • Vertrauenswürdiger Zeitstempelnachweis
  • Modellversion und Metadaten
  • Verankern reference (ledger proof)
  • Verifizierungsnachweise

✕ Gelangt nie in unsere Systeme

  • Rohe KI-Prompts oder Eingaben
  • KI-generierte Ausgaben
  • Sensible Geschäftsinhalte
  • Persönliche oder identifizierbare Daten
  • Vertrauliche Dokumente
Compliance-Positionierung

Regulatorische Ausrichtung.

Evidentia ist für die Unterstützung von Compliance-Workflows in regulierten Umgebungen konzipiert. Das Folgende spiegelt unsere aktuelle Designposition und Roadmap wider.

EU-KI-Gesetz

Designed to support audit trail requirements for high-risk AI system documentation under the EU-KI-Gesetz framework.

DSGVO

Datenschutz-durch-Design-Architektur. Rohe persönliche Daten werden nie verarbeitet. Verantwortlicher/Auftragsverarbeiter-Verantwortlichkeiten können in Kundenverträgen dokumentiert werden, um Artikel-28-Workflows zu unterstützen.

Grenzüberschreitende Übermittlungen

Designed to support Standard Contractual Clauses (SCC) for EU data transfers. DPIA-ready documentation can be provided for enterprise deployments.

Wichtig: Evidentia bietet Prüfungsbereitschafts- und manipulationssichere Aufzeichnungsinfrastruktur. Wir bieten keine Rechtsberatung. Die Zulässigkeit oder der Beweiswert von Aufzeichnungen in bestimmten Rechtsordnungen wird durch geltendes Recht bestimmt und muss von qualifizierten Rechtsberatern beurteilt werden.

Loslegen

Bereit, Ihre
Compliance-Anforderungen zu besprechen?

Wir arbeiten direkt mit Compliance-, Rechts- und IT-Teams zusammen, um die richtige Implementierung für Ihre Umgebung zu definieren.

KI-Audit-Demo anfragen