accessibility.skipToMainContent

Sicherheit & Compliance

KI-native Sicherheit mit umfassendem Bedrohungsschutz, DSGVO-Konformität und quantensicherer Kryptographie. Basierend auf dweve-security – produktionsreife Verteidigung für moderne KI-Plattformen.

KI-native Sicherheit

Umfassender Schutz vor KI-spezifischen Bedrohungen, einschließlich Prompt-Injection, Jailbreaks und Modellextraktion

Prompt-Injection-Abwehr

Mehrschichtiges Erkennungssystem zum Schutz vor 26 Angriffstypen mit 10 spezialisierten Erkennungskomponenten. Basierend auf OWASP Top 10 für LLM-Anwendungen 2025 und neuester Forschung einschließlich FlipAttack (2025).

Angriffsmuster100+
Erkennungsebenen10 Komponenten
Sprachunterstützung50+ Sprachen
Erkennungsgeschwindigkeit<30ms (Standard)
Binärer neuronaler Detektor<1ms

Loom-Modellsicherheit

Umfassender Schutz unseres Loom-Modells vor Extraktion, adversarialen Angriffen, Integritätsverletzungen und Missbrauch. Schützt vor 10 Bedrohungstypen mit kryptografischer Verifizierung und Zugriffskontrolle. Für BYOK externe Modelle (OpenAI, Anthropic, etc.) wird die Sicherheit von Ihnen über Ihre eigenen API-Schlüssel verwaltet.

  • Modellintegritätsverifizierung (Loom): SHA3-256, BLAKE2b-Hashing mit digitalen Signaturen
  • Adversariale Erkennung (Loom): Statistische Anomalie, Feature Squeezing, Ensemble-Inkonsistenz
  • Extraktionsschutz (Loom): Query-Musteranalyse, Response Noise, Differential Privacy
  • Zugriffskontrolle (Alle Modelle): IP-Whitelisting, modellspezifische Einschränkungen, Rate Limiting

26 erkannte Angriffstypen

Injection & Jailbreak

  • • Direkte Injection & Überschreibung
  • • DAN 1.0-15.0, STAN, DUDE-Varianten
  • • Hypothetische Szenarien
  • • Modus-Aktivierungsbefehle

Manipulation & Lecks

  • • Rollenmanipulation & Persona-Hijacking
  • • System-Prompt-Leck-Versuche
  • • Kontextwechsel & Reset
  • • Speicherausbeutung

Fortgeschrittene Angriffe

  • • Unicode-Injection (FlipAttack)
  • • Encoding-Bypass (Base64, Hex)
  • • Many-Shot-Angriffe (2024)
  • • Emotionale Manipulation

Erkennungs Analyseebenen

Basis

<5ms

Schnelle Mustererkennung mit bekannten Angriffssignaturen. Regex-basierte Erkennung für gängige Bedrohungen.

Einsatz: High-Throughput-APIs

Standard

<30ms

Mustererkennung + statistische Analyse. Entropie- und Perplexitätsprüfungen. Ausgewogene Leistung.

Standard-Produktion

Erweitert

<200ms

Tiefgehende linguistische Analyse mit semantischen Embeddings. XLM-RoBERTa-Absichtsklassifizierung.

Einsatz: High-Security-Apps

Paranoid

<500ms

Alle Prüfungen aktiviert. Multi-Modell-Validierung. Maximale Sicherheit mit niedrigen Schwellenwerten.

Einsatz: Kritische Systeme

Datenschutz & Compliance

PII-Erkennung

Fortgeschrittene kontextbewusste Erkennung von 17 PII-Kategorien mit Falsch-Positiv-Prävention. Multi-Muster-Validierung und Named Entity Recognition-Integration.

E-Mail & Telefon
Einschließlich verschleiert
Sozialversicherung & Kreditkarten
Alle großen Herausgeber
Namen & Adressen
Mit Titelerkennung
Ausweise & Medizinisch
Behörde, Reisepass, MRN

Anonymisierung

8 Anonymisierungstechniken mit Privacy-Budget-Tracking. Reversible Anonymisierung mit sicherem Mapping. K-Anonymität (k=5), L-Diversität (l=2), T-Closeness (t=0.2) Unterstützung.

  • Redaktion, Tokenisierung, Pseudonymisierung
  • Generalisierung, Unterdrückung
  • Differential Privacy: Laplace- & Gauss-Mechanismen (ε=1.0, δ=1e-6)
  • K-Anonymität, L-Diversität, T-Closeness

EU-Compliance

Konform mit europäischen Vorschriften. Nur EU-Betrieb, keine Kundenakzeptanz außerhalb der EU. Von Grund auf mit Sicherheit und Datenschutz als Kernprinzipien aufgebaut.

Kern-Compliance

DSGVO
Datenschutz-Grundverordnung
Konform
EU AI Act (inkl. GPAI)
KI-Verordnung einschließlich GPAI
Konform

Zusätzliche Frameworks

Architektonisch konform. Gebaut, um alle Anforderungen zu erfüllen.

NIS2
Richtlinie für Netz- und Informationssicherheit
Konform
DORA
Verordnung über digitale operationale Resilienz
Konform
Cyber Resilience Act
Security-by-design, Schwachstellenbehandlung und kontinuierliche Sicherheitsupdates
Konform

Quantensichere Kryptographie

Von NIST ausgewählte Post-Quanten-Algorithmen, die gegen Angriffe von Quantencomputern resistent sind. Produktionsreife gitterbasierte und hashbasierte Kryptographie für langfristige Sicherheit.

Kyber KEM

NIST-ausgewählt Key-Encapsulation-Mechanismus mit Module-LWE-gitterbasierter Kryptographie. Kyber-768 empfohlen für 192-Bit-Quantensicherheit.

Kyber-512 (NIST L1)128-Bit-Quantensicherheit
Kyber-768 (NIST L3)192-Bit [Empfohlen]
Kyber-1024 (NIST L5)256-Bit-Quantensicherheit
Kyber-768 Spezifikationen
Öffentlicher Schlüssel: 1.184 Bytes
Privater Schlüssel: 2.400 Bytes
Chiffretext: 1.088 Bytes
Gemeinsames Geheimnis: 32 Bytes

Dilithium-Signaturen

NIST-ausgewählt Digitales Signatursystem mit Module-LWE/SIS-Gitter-Kryptographie. Dilithium-3 empfohlen für 192-Bit-Quantensicherheit.

Dilithium-2 (NIST L1)128-Bit-Quantensicherheit
Dilithium-3 (NIST L3)192-Bit [Empfohlen]
Dilithium-5 (NIST L5)256-Bit-Quantensicherheit
Dilithium-3 Spezifikationen
Öffentlicher Schlüssel: 1.952 Bytes
Privater Schlüssel: 4.000 Bytes
Signatur: 3.293 Bytes
Algorithmus: Gitterbasiert

SPHINCS+ Hash-basierte Signaturen

Zustandsloses hashbasiertes Signatursystem basierend auf FORS (Forest of Random Subsets) + WOTS+ (Winternitz One-Time Signature). Größere Signaturen, aber mathematisch bewiesene Sicherheit. Keine Key-State-Verwaltung erforderlich.

SPHINCS+-128f
Schnelle Variante, 128-Bit-Sicherheit
SPHINCS+-192f
Schnelle Variante, 192-Bit-Sicherheit
SPHINCS+-256f
Schnelle Variante, 256-Bit-Sicherheit

API-Sicherheit & Verwaltung

BYOK API-Schlüsselverwaltung

Bring Your Own Key (BYOK) für externe LLM-Anbieter. Enterprise-Grade sichere Verwaltung mit Fernet-Verschlüsselung (AES-128 CBC + HMAC-SHA256), PBKDF2HMAC-Schlüsselableitung (100.000 Iterationen) und automatischer 90-Tage-Rotation. Ihre Schlüssel, Ihre Kontrolle, Ihre Sicherheitsverantwortung.

  • BYOK-Unterstützung (100+ Anbieter): OpenAI, Anthropic (Claude), Google (Gemini), AWS Bedrock, Azure OpenAI, Mistral AI, Cohere, Groq, Together AI, Replicate, Deepseek, xAI (Grok), Perplexity, Fireworks AI und 85+ weitere Anbieter - alle über Ihre eigenen API-Schlüssel
  • Null-Ausfallzeit-Rotation: Schonfrist für Migration, 90-Tage-Standardzyklus
  • 6 Statustypen: Aktiv, Inaktiv, Abgelaufen, Widerrufen, Suspendiert, Rotierend
  • Vollständiger Audit-Trail: Nutzungsverfolgung, Kostenüberwachung, Compliance-Berichterstattung

KI-spezifisches Rate Limiting

Intelligentes token-bewusstes Rate Limiting mit Kostenverfolgung und modellspezifischen Limits. Mehrdimensionale Kontrolle für Loom (unser Modell) und BYOK externe Modelle.

7 Limit-Dimensionen
• Anfragen/Minute
• Tokens/Minute
• Tokens/Tag
• Kosten/Minute
• Kosten/Tag
• Gleichzeitige Anfragen
• Modellspezifisch
Kostenmanagement
• Modellspezifische Token-Preise für Loom (unser Modell) und BYOK-Modelle
• Echtzeit-Kostenverfolgung und Budgetlimits für alle Modelle

Infrastruktur Sicherheit

Verschlüsselung im Ruhezustand

AES-256-Verschlüsselung für alle gespeicherten Daten. PBKDF2HMAC-Schlüsselableitung mit 100.000 Iterationen.

TLS 1.3

Alle Daten während der Übertragung mit TLS 1.3 geschützt. Perfect Forward Secrecy mit ephemeralem Schlüsselaustausch.

EU-Datenresidenz

100% EU-basierte Infrastruktur. Alle Daten innerhalb der EU-Grenzen gespeichert. DSGVO Artikel 25-Konformität.

On-Premise-Bereitstellung

Für maximale Sicherheit und Kontrolle stellen Sie Dweve auf Ihrer eigenen Infrastruktur mit vollständiger Datensouveränität und ohne externe API-Aufrufe bereit. Vollständiger Quellcode-Zugriff verfügbar ab Enterprise Premium (€1,2M+) und allen Sovereign-Tiers.

Vertrieb kontaktieren