Security-Architektur

Vertrauen ist keine Marketing-Floskel. Es ist Architektur.

Priviq ist für Wirtschaftsprüfer gebaut — also für einen Beruf, bei dem ein einziger Compliance-Fehler einen Vertrag kostet. Wir zeigen hier nicht Logos, sondern die Architektur-Prinzipien dahinter. Jedes Prinzip ist nachvollziehbar und auditierbar.

Sechs Architektur-Säulen

Pillar ·

EU-Hosting

Frankfurt, AWS eu-central-1. Keine US-Subclouds. Keine Datentransfers auf Basis von Transfer Impact Assessments. Ihre Mandantendaten bleiben auf deutschem Boden.

Pillar ·

Zero-Retention auf Quelldaten

Der Agent liest aus Ihrer Arbeitsmappe, aber wir speichern die Excel-Zellinhalte nicht persistent. Prompt, Kontext und Ergebnis werden 24h gecached — dann gelöscht.

Pillar ·

Tenant-Isolation

Jeder Kunde im eigenen DB-Schema. Row-Level-Security auf jeder Tabelle. Keine Multi-Tenant-Vermischung auf Datenbank-Ebene. Auditoren können unsere Schema-Definitionen einsehen.

Pillar ·

Audit-Log nach DSGVO Art. 30

Jede Agenten-Aktion wird lückenlos protokolliert. Wer hat was wann gemacht. Standard-Retention 90 Tage. Verlängerbar auf Ihre Policy. Export für Ihr VVT.

Pillar ·

Output-Gates

Kein halluzinierter Output. Jeder Agenten-Lauf durchläuft 7 Validator-Checks — Summenintegrität, Cross-Sheet-Konsistenz, Sign-Convention, Period-Column-Completeness, Verification-Sheet-Complete, Mixed-Units, Missing-Percent-Format. Schlägt ein Check fehl, korrigiert sich der Agent selbst oder bricht ab.

Pillar ·

Ihre Kontrolle

SSO via Azure AD, Okta oder Google Workspace. Optional: Ihr eigener KMS-Schlüssel für Encryption-at-Rest. Auf Anfrage (Enterprise): Self-hosted Deployment in Ihrer eigenen Tenant.

Technische & organisatorische Maßnahmen

Verschlüsselung

  • • TLS 1.3 für alle Verbindungen (HTTPS/WSS)
  • • HSTS Preload + Strict-Origin-Policy
  • • Encryption-at-Rest für Postgres via LUKS
  • • Optionaler Customer-managed-KMS-Key (Enterprise)

Authentifizierung

  • • SSO via SAML 2.0 & OIDC
  • • MFA über Ihren IdP (Azure AD, Okta, Google Workspace)
  • • Session-Token mit 2h TTL, rotierende Refresh-Tokens
  • • Kein Passwort-Reset via E-Mail bei SSO-Tenants

Secret-Management

  • • Supabase Vault für verschlüsselte Credentials
  • • Pro-Tenant Credential-Scoping
  • • Keine API-Keys in Git, Docker-Images oder Logs
  • • Automatische Rotation alle 90 Tage

Monitoring & Logging

  • • Sentry EU für Fehler-Tracking mit PII-Scrubbing
  • • Strukturierte Logs, PII-Masking vor Ablage
  • • Anomalie-Erkennung auf Auth- und API-Ebene
  • • Alerting an On-Call via Teams-Channel

Backup & Recovery

  • • Tägliche Postgres-Snapshots, 30 Tage Retention
  • • Point-in-Time-Recovery bis 5 Minuten Granularität
  • • Georedundanz innerhalb Frankfurts (eu-central-1a/b/c)
  • • RTO 4h, RPO 5min (definiert, nicht nur claimed)

Incident Response

  • • Runbooks für die Top-10 Incident-Klassen
  • • Kunden-Benachrichtigung binnen 72h (DSGVO-pflichtig)
  • • Post-Mortem öffentlich einsehbar nach 14 Tagen
  • • Security-Contact: security@priviq.ai

Was wir bewusst nicht behaupten

Wir finden, dass überzogene Compliance-Claims der Vertrauenskiller schlechthin sind. Deshalb ist hier die Liste, was heute nicht existiert — damit Ihre Risk-Officer keine böse Überraschung beim Audit erleben.

Sie prüfen uns?

Risk-Officer-Fragen? Wir beantworten sie alle.

Senden Sie uns Ihren Compliance-Fragebogen. Wir antworten binnen 5 Werktagen schriftlich.