Azure (EU)
Azure-Regionen: West Europe (Amsterdam), North Europe (Dublin), Germany West Central (Frankfurt). Azure OpenAI für LLM-Verarbeitung innerhalb Azure EU. Datenschutz über Microsofts DPA und EU Data Processing Addendum.
Alle Daten verbleiben in der Infrastruktur des Kunden. Keine Datenabflüsse an Dritte.
AI-Agenten verarbeiten geschäftskritische Daten: Personaldaten, Finanzdaten, Vertragsdaten. Die Frage wo diese Daten verarbeitet werden und wer darauf Zugriff hat, ist für Enterprise-Kunden nicht verhandelbar.
Die Gosign-Architektur basiert auf einem Grundprinzip: Alle Daten verbleiben in der Infrastruktur des Kunden. Gosign betreibt keine eigene Cloud, speichert keine Kundendaten und hat keinen permanenten Zugriff auf Produktionssysteme.
Azure-Regionen: West Europe (Amsterdam), North Europe (Dublin), Germany West Central (Frankfurt). Azure OpenAI für LLM-Verarbeitung innerhalb Azure EU. Datenschutz über Microsofts DPA und EU Data Processing Addendum.
GCP-Regionen: europe-west1 (Belgien), europe-west3 (Frankfurt), europe-west4 (Niederlande). Vertex AI für LLM-Verarbeitung innerhalb GCP EU. Datenschutz über Googles DPA und EU Standard Contractual Clauses.
Eigenes Rechenzentrum oder eigener Server. Open-Source-Modelle: Llama, Mistral, DeepSeek – lokal betrieben. Keine Daten verlassen das Unternehmensnetzwerk. Vollständige Kontrolle über Hardware, Software und Netzwerk.
Kombination aus Cloud und Self-Hosted. Beispiel: Self-Hosted für sensible HR-Daten, Azure EU für Dokumentenverarbeitung. Die Architektur unterstützt unterschiedliche Deployment-Optionen pro Agent.
Mandantentrennung wird auf Datenbankebene durchgesetzt – nicht auf Anwendungsebene. Ein SQL-Query kann physisch nur auf die Datensätze zugreifen, für die der ausführende Kontext berechtigt ist. Die Trennung ist nicht umgehbar durch Anwendungslogik.
Wenn Cloud-LLMs eingesetzt werden, werden die zu verarbeitenden Daten an den LLM-Dienst gesendet. Maßnahmen: Daten werden nicht für das Training verwendet (Zusage von Microsoft/Google), DPA/SCCs mit dem jeweiligen Anbieter, Datenminimierung.
Bei Self-Hosted-Modellen verlassen keine Daten die Kundeninfrastruktur. Das Modell läuft lokal, die Verarbeitung erfolgt auf eigener Hardware. Trade-off: Self-Hosted-Modelle sind in der Regel weniger leistungsfähig als die neuesten proprietären Modelle.
Gosign AI-Agenten werden nicht auf Kundendaten trainiert. Es findet kein Fine-Tuning, kein Re-Training und kein unkontrolliertes Lernen aus Produktionsdaten statt.
| DSGVO-Artikel | Architektonische Maßnahme |
|---|---|
| Art. 5 – Datenminimierung | Nur erforderliche Daten werden verarbeitet. Keine Vorratsspeicherung. |
| Art. 6 – Rechtsgrundlage | Auftragsverarbeitung (Art. 28) oder berechtigtes Interesse, je nach Einsatzkontext |
| Art. 17 – Recht auf Löschung | Löschkonzept mit konfigurierbaren Fristen, dokumentierte Löschung |
| Art. 25 – Privacy by Design | RLS, Verschlüsselung, RBAC als Architekturkomponenten |
| Art. 28 – Auftragsverarbeitung | DPA zwischen Kunde und Gosign, DPA zwischen Kunde und Cloud-Anbieter |
| Art. 30 – Verzeichnis | Audit Trail dokumentiert alle Verarbeitungsvorgänge |
| Art. 32 – Sicherheit | Verschlüsselung, Zugriffskontrolle, regelmäßige Prüfung |
| Art. 33/34 – Meldepflichten | Incident-Response-Prozess, Audit Trail für Forensik |
Diese Seite beschreibt technische Architekturmaßnahmen für Datenschutz und Datenresidenz. Die datenschutzrechtliche Bewertung und die formale DSGVO-Konformitätserklärung obliegen dem Verantwortlichen (dem Kunden) und seinen Datenschutzbeauftragten. Gosign liefert die technische Infrastruktur. Die rechtliche Verantwortung liegt beim Betreiber.
Bei EU-Deployment (Azure EU, GCP EU, Self-Hosted in EU) verbleiben alle Daten innerhalb der EU. Bei Self-Hosted verbleiben sie im Rechenzentrum des Kunden. Die Architektur unterstützt alle Optionen – die Wahl liegt beim Kunden.
Bei Cloud-LLMs (z.B. Azure OpenAI) werden die verarbeiteten Dokumente an den LLM-Dienst gesendet. Bei Azure OpenAI gelten Microsofts Datenschutzvereinbarungen mit EU Data Processing. Bei Self-Hosted-Modellen (Llama, Mistral) verlassen keine Daten die Kundeninfrastruktur.
Row-Level Security auf Datenbankebene. Jeder Mandant, jede Entität, jede Abteilung ist technisch getrennt. Ein Agent kann nur auf die Daten zugreifen, für die er berechtigt ist.
Azure EU, GCP EU, Self-Hosted oder Hybrid. Wir konfigurieren die Infrastruktur nach Ihren Anforderungen.
Gespräch vereinbaren