Jede Komponente von Evidentia ist um Manipulationssicherheit, Verifizierbarkeit und Prüfungsbereitschaft herum gestaltet. Diese Seite dokumentiert die technischen und operativen Grundlagen dieser Verpflichtung.
Jede Schicht schützt unabhängig die Integrität von Nachweisaufzeichnungen. Zusammen bilden sie eine Kette, die kryptografisch nicht unbemerkt verändert werden kann.
Jedes KI-Interaktionsereignis wird mit SHA-256 gehasht. Jeder Datensatz enthält den Hash des vorherigen, wodurch eine sequentielle Kette entsteht. Jede Änderung eines Datensatzes macht alle nachfolgenden ungültig — was unbemerkte Manipulation kryptografisch unmöglich macht.
SHA-256Merkle-BaumSequentielle KetteJeder Nachweisdatensatz wird mit Ed25519 signiert — einem elliptischen Kurvenschema, das starke Authentizität bei kompakten Schlüsselgrößen bietet. Signaturen beweisen, dass der Datensatz von Evidentia stammt und nach der Erstellung nicht verändert wurde. Von jedem Dritten mit dem öffentlichen Schlüssel verifizierbar.
Ed25519Asymmetrisches SignierenUrsprungsverifizierungNachweisaufzeichnungen werden mit einer RFC 3161-kompatiblen Zeitstempelarchitektur verankert, mit NTP-Synchronisation zur zusätzlichen Zeitverifizierung. Dies schafft einen zuverlässigen Nachweis, wann die Beweise erstellt wurden — unabhängig von Evidentias eigener Infrastruktur.
RFC 3161-compatibleTSA / NotarNTP-SynchronisationNachweisaufzeichnungen werden in nur-anhänge, einmalschreibbarem Speicher mit AES-GCM-Verschlüsselung im Ruhezustand gespeichert. Datensätze können nach der Erstellung nicht geändert oder gelöscht werden. Das Schlüsselmanagement folgt einer zweistufigen KMS-Architektur mit Aufgabentrennung.
Nur-AnhängeAES-GCMZweistufiges KMSEvidentia verfolgt den vollständigen Lebenszyklus jedes Nachweisdatensatzes — von der Erfassung über Speicherung, Verankerung bis zur Verifizierung. Jeder Zugriff, Export und jede Schlüsseloperation wird selbst als manipulationssicherer Datensatz protokolliert. Die Prüfungsinfrastruktur prüft sich selbst.
ZugriffsprotokolleSelbstprüfbarExportieren TrackingNachweisaufzeichnungen werden in unabhängigen öffentlichen Ledgern verankert. Jeder Prüfer, Regulator oder Rechtsberater kann die Integrität eines Datensatzes verifizieren, ohne auf Rohdaten zuzugreifen oder auf Evidentias Infrastruktur angewiesen zu sein. Die Verifizierung ist kryptografisch eigenständig.
Independent VerankerningÖffentliche VerifizierungKeine Rohdaten erforderlichEvidentia basiert auf dem Datenschutz-zuerst-Prinzip. Wir verarbeiten nur kryptografische Nachweisdaten. Ihre rohen KI-Inhalte gelangen nie in unsere Systeme — durch architektonisches Design, nicht nur durch Richtlinien.
Evidentia ist für die Unterstützung von Compliance-Workflows in regulierten Umgebungen konzipiert. Das Folgende spiegelt unsere aktuelle Designposition und Roadmap wider.
Designed to support audit trail requirements for high-risk AI system documentation under the EU-KI-Gesetz framework.
Datenschutz-durch-Design-Architektur. Rohe persönliche Daten werden nie verarbeitet. Verantwortlicher/Auftragsverarbeiter-Verantwortlichkeiten können in Kundenverträgen dokumentiert werden, um Artikel-28-Workflows zu unterstützen.
Designed to support Standard Contractual Clauses (SCC) for EU data transfers. DPIA-ready documentation can be provided for enterprise deployments.
Wichtig: Evidentia bietet Prüfungsbereitschafts- und manipulationssichere Aufzeichnungsinfrastruktur. Wir bieten keine Rechtsberatung. Die Zulässigkeit oder der Beweiswert von Aufzeichnungen in bestimmten Rechtsordnungen wird durch geltendes Recht bestimmt und muss von qualifizierten Rechtsberatern beurteilt werden.
Wir arbeiten direkt mit Compliance-, Rechts- und IT-Teams zusammen, um die richtige Implementierung für Ihre Umgebung zu definieren.
KI-Audit-Demo anfragen