Security-Architektur
Vertrauen ist keine Marketing-Floskel. Es ist Architektur.
Priviq ist für Wirtschaftsprüfer gebaut — also für einen Beruf, bei dem ein einziger Compliance-Fehler einen Vertrag kostet. Wir zeigen hier nicht Logos, sondern die Architektur-Prinzipien dahinter. Jedes Prinzip ist nachvollziehbar und auditierbar.
Sechs Architektur-Säulen
EU-Hosting
Frankfurt, AWS eu-central-1. Keine US-Subclouds. Keine Datentransfers auf Basis von Transfer Impact Assessments. Ihre Mandantendaten bleiben auf deutschem Boden.
Zero-Retention auf Quelldaten
Der Agent liest aus Ihrer Arbeitsmappe, aber wir speichern die Excel-Zellinhalte nicht persistent. Prompt, Kontext und Ergebnis werden 24h gecached — dann gelöscht.
Tenant-Isolation
Jeder Kunde im eigenen DB-Schema. Row-Level-Security auf jeder Tabelle. Keine Multi-Tenant-Vermischung auf Datenbank-Ebene. Auditoren können unsere Schema-Definitionen einsehen.
Audit-Log nach DSGVO Art. 30
Jede Agenten-Aktion wird lückenlos protokolliert. Wer hat was wann gemacht. Standard-Retention 90 Tage. Verlängerbar auf Ihre Policy. Export für Ihr VVT.
Output-Gates
Kein halluzinierter Output. Jeder Agenten-Lauf durchläuft 7 Validator-Checks — Summenintegrität, Cross-Sheet-Konsistenz, Sign-Convention, Period-Column-Completeness, Verification-Sheet-Complete, Mixed-Units, Missing-Percent-Format. Schlägt ein Check fehl, korrigiert sich der Agent selbst oder bricht ab.
Ihre Kontrolle
SSO via Azure AD, Okta oder Google Workspace. Optional: Ihr eigener KMS-Schlüssel für Encryption-at-Rest. Auf Anfrage (Enterprise): Self-hosted Deployment in Ihrer eigenen Tenant.
Technische & organisatorische Maßnahmen
Verschlüsselung
- • TLS 1.3 für alle Verbindungen (HTTPS/WSS)
- • HSTS Preload + Strict-Origin-Policy
- • Encryption-at-Rest für Postgres via LUKS
- • Optionaler Customer-managed-KMS-Key (Enterprise)
Authentifizierung
- • SSO via SAML 2.0 & OIDC
- • MFA über Ihren IdP (Azure AD, Okta, Google Workspace)
- • Session-Token mit 2h TTL, rotierende Refresh-Tokens
- • Kein Passwort-Reset via E-Mail bei SSO-Tenants
Secret-Management
- • Supabase Vault für verschlüsselte Credentials
- • Pro-Tenant Credential-Scoping
- • Keine API-Keys in Git, Docker-Images oder Logs
- • Automatische Rotation alle 90 Tage
Monitoring & Logging
- • Sentry EU für Fehler-Tracking mit PII-Scrubbing
- • Strukturierte Logs, PII-Masking vor Ablage
- • Anomalie-Erkennung auf Auth- und API-Ebene
- • Alerting an On-Call via Teams-Channel
Backup & Recovery
- • Tägliche Postgres-Snapshots, 30 Tage Retention
- • Point-in-Time-Recovery bis 5 Minuten Granularität
- • Georedundanz innerhalb Frankfurts (eu-central-1a/b/c)
- • RTO 4h, RPO 5min (definiert, nicht nur claimed)
Incident Response
- • Runbooks für die Top-10 Incident-Klassen
- • Kunden-Benachrichtigung binnen 72h (DSGVO-pflichtig)
- • Post-Mortem öffentlich einsehbar nach 14 Tagen
- • Security-Contact: security@priviq.ai
Was wir bewusst nicht behaupten
Wir finden, dass überzogene Compliance-Claims der Vertrauenskiller schlechthin sind. Deshalb ist hier die Liste, was heute nicht existiert — damit Ihre Risk-Officer keine böse Überraschung beim Audit erleben.
- • ISO 27001: Audit-Vorbereitung läuft. Zertifikat noch nicht erteilt. Wir orientieren uns an BSI-Grundschutz.
- • SOC 2 Type II: Auditor wird Anfang 2027 beauftragt. Nicht vorhanden.
- • TISAX: Nicht relevant für WP/StB-Zielgruppe. Wird nicht angestrebt.
- • Self-hosted Deployment: Auf Anfrage möglich, aber nicht unser Default. Frage uns gerne.
Risk-Officer-Fragen? Wir beantworten sie alle.
Senden Sie uns Ihren Compliance-Fragebogen. Wir antworten binnen 5 Werktagen schriftlich.