Sicherheit & Compliance
KI-native Sicherheit mit umfassendem Bedrohungsschutz, DSGVO-Konformität und quantensicherer Kryptographie. Basierend auf dweve-security – produktionsreife Verteidigung für moderne KI-Plattformen.
KI-native Sicherheit
Umfassender Schutz vor KI-spezifischen Bedrohungen, einschließlich Prompt-Injection, Jailbreaks und Modellextraktion
Prompt-Injection-Abwehr
Mehrschichtiges Erkennungssystem zum Schutz vor 26 Angriffstypen mit 10 spezialisierten Erkennungskomponenten. Basierend auf OWASP Top 10 für LLM-Anwendungen 2025 und neuester Forschung einschließlich FlipAttack (2025).
Loom-Modellsicherheit
Umfassender Schutz unseres Loom-Modells vor Extraktion, adversarialen Angriffen, Integritätsverletzungen und Missbrauch. Schützt vor 10 Bedrohungstypen mit kryptografischer Verifizierung und Zugriffskontrolle. Für BYOK externe Modelle (OpenAI, Anthropic, etc.) wird die Sicherheit von Ihnen über Ihre eigenen API-Schlüssel verwaltet.
- Modellintegritätsverifizierung (Loom): SHA3-256, BLAKE2b-Hashing mit digitalen Signaturen
- Adversariale Erkennung (Loom): Statistische Anomalie, Feature Squeezing, Ensemble-Inkonsistenz
- Extraktionsschutz (Loom): Query-Musteranalyse, Response Noise, Differential Privacy
- Zugriffskontrolle (Alle Modelle): IP-Whitelisting, modellspezifische Einschränkungen, Rate Limiting
26 erkannte Angriffstypen
Injection & Jailbreak
- • Direkte Injection & Überschreibung
- • DAN 1.0-15.0, STAN, DUDE-Varianten
- • Hypothetische Szenarien
- • Modus-Aktivierungsbefehle
Manipulation & Lecks
- • Rollenmanipulation & Persona-Hijacking
- • System-Prompt-Leck-Versuche
- • Kontextwechsel & Reset
- • Speicherausbeutung
Fortgeschrittene Angriffe
- • Unicode-Injection (FlipAttack)
- • Encoding-Bypass (Base64, Hex)
- • Many-Shot-Angriffe (2024)
- • Emotionale Manipulation
Erkennungs Analyseebenen
Basis
Schnelle Mustererkennung mit bekannten Angriffssignaturen. Regex-basierte Erkennung für gängige Bedrohungen.
Standard
Mustererkennung + statistische Analyse. Entropie- und Perplexitätsprüfungen. Ausgewogene Leistung.
Erweitert
Tiefgehende linguistische Analyse mit semantischen Embeddings. XLM-RoBERTa-Absichtsklassifizierung.
Paranoid
Alle Prüfungen aktiviert. Multi-Modell-Validierung. Maximale Sicherheit mit niedrigen Schwellenwerten.
Datenschutz & Compliance
PII-Erkennung
Fortgeschrittene kontextbewusste Erkennung von 17 PII-Kategorien mit Falsch-Positiv-Prävention. Multi-Muster-Validierung und Named Entity Recognition-Integration.
Anonymisierung
8 Anonymisierungstechniken mit Privacy-Budget-Tracking. Reversible Anonymisierung mit sicherem Mapping. K-Anonymität (k=5), L-Diversität (l=2), T-Closeness (t=0.2) Unterstützung.
- Redaktion, Tokenisierung, Pseudonymisierung
- Generalisierung, Unterdrückung
- Differential Privacy: Laplace- & Gauss-Mechanismen (ε=1.0, δ=1e-6)
- K-Anonymität, L-Diversität, T-Closeness
EU-Compliance
Konform mit europäischen Vorschriften. Nur EU-Betrieb, keine Kundenakzeptanz außerhalb der EU. Von Grund auf mit Sicherheit und Datenschutz als Kernprinzipien aufgebaut.
Kern-Compliance
Zusätzliche Frameworks
Architektonisch konform. Gebaut, um alle Anforderungen zu erfüllen.
Quantensichere Kryptographie
Von NIST ausgewählte Post-Quanten-Algorithmen, die gegen Angriffe von Quantencomputern resistent sind. Produktionsreife gitterbasierte und hashbasierte Kryptographie für langfristige Sicherheit.
Kyber KEM
NIST-ausgewählt Key-Encapsulation-Mechanismus mit Module-LWE-gitterbasierter Kryptographie. Kyber-768 empfohlen für 192-Bit-Quantensicherheit.
Dilithium-Signaturen
NIST-ausgewählt Digitales Signatursystem mit Module-LWE/SIS-Gitter-Kryptographie. Dilithium-3 empfohlen für 192-Bit-Quantensicherheit.
SPHINCS+ Hash-basierte Signaturen
Zustandsloses hashbasiertes Signatursystem basierend auf FORS (Forest of Random Subsets) + WOTS+ (Winternitz One-Time Signature). Größere Signaturen, aber mathematisch bewiesene Sicherheit. Keine Key-State-Verwaltung erforderlich.
API-Sicherheit & Verwaltung
BYOK API-Schlüsselverwaltung
Bring Your Own Key (BYOK) für externe LLM-Anbieter. Enterprise-Grade sichere Verwaltung mit Fernet-Verschlüsselung (AES-128 CBC + HMAC-SHA256), PBKDF2HMAC-Schlüsselableitung (100.000 Iterationen) und automatischer 90-Tage-Rotation. Ihre Schlüssel, Ihre Kontrolle, Ihre Sicherheitsverantwortung.
- BYOK-Unterstützung (100+ Anbieter): OpenAI, Anthropic (Claude), Google (Gemini), AWS Bedrock, Azure OpenAI, Mistral AI, Cohere, Groq, Together AI, Replicate, Deepseek, xAI (Grok), Perplexity, Fireworks AI und 85+ weitere Anbieter - alle über Ihre eigenen API-Schlüssel
- Null-Ausfallzeit-Rotation: Schonfrist für Migration, 90-Tage-Standardzyklus
- 6 Statustypen: Aktiv, Inaktiv, Abgelaufen, Widerrufen, Suspendiert, Rotierend
- Vollständiger Audit-Trail: Nutzungsverfolgung, Kostenüberwachung, Compliance-Berichterstattung
KI-spezifisches Rate Limiting
Intelligentes token-bewusstes Rate Limiting mit Kostenverfolgung und modellspezifischen Limits. Mehrdimensionale Kontrolle für Loom (unser Modell) und BYOK externe Modelle.
Infrastruktur Sicherheit
Verschlüsselung im Ruhezustand
AES-256-Verschlüsselung für alle gespeicherten Daten. PBKDF2HMAC-Schlüsselableitung mit 100.000 Iterationen.
TLS 1.3
Alle Daten während der Übertragung mit TLS 1.3 geschützt. Perfect Forward Secrecy mit ephemeralem Schlüsselaustausch.
EU-Datenresidenz
100% EU-basierte Infrastruktur. Alle Daten innerhalb der EU-Grenzen gespeichert. DSGVO Artikel 25-Konformität.
On-Premise-Bereitstellung
Für maximale Sicherheit und Kontrolle stellen Sie Dweve auf Ihrer eigenen Infrastruktur mit vollständiger Datensouveränität und ohne externe API-Aufrufe bereit. Vollständiger Quellcode-Zugriff verfügbar ab Enterprise Premium (€1,2M+) und allen Sovereign-Tiers.
Vertrieb kontaktieren