Modell 01
On-Premise
Server bei Ihnen im Haus. Maximale Kontrolle, vollständige Datenisolation. Für KRITIS und höchstschutzbedürftige Anwendungen.
Hardware-Sizing, Einbindung in Ihre Netz-Architektur, Betriebsübergabe.
Daten, die Ihr Haus nicht verlassen dürfen, bleiben im Haus. On-Premise, Private Cloud in Deutschland — oder vollständig Air-Gapped.
Souveränitäts-Perimeter
Ein Blick auf den Pfad: Von der Anfrage bis zum Datenspeicher — alles bleibt innerhalb Ihrer rechtlichen und technischen Grenze.
01 · Eingang
Anfrage aus Ihrem Haus
Browser, Fachanwendung oder API — verlässt Ihr Netz nicht unverschlüsselt.
Inferenz in Ihrem Stack
On-Prem, Private Cloud (DE) oder Air-Gapped — Ihre Wahl.
Bleibt im Perimeter
Verschlüsselt, auditierbar, nachweisbare Sub-Processor-Kette.
Garantiert im Perimeter
Datenresidenz Deutschland · europäische Vertragsbasis · nachweisbare Sub-Processor-Kette
Was wir liefern
Patientendaten, Personalakten, Behördendaten, KRITIS-Betriebsdaten — für all das gilt: Hosting in Deutschland, europäische Vertragsbasis, nachweisbare Sub-Processor-Ketten. DSGVO, KRITIS-Novelle und DORA planen wir von Anfang an mit, nicht als nachträgliche Auflage.
Drei belastbare Modelle: vollständig in Ihrem Rechenzentrum (On-Premise), in einer Private Cloud bei einem deutschen Provider, oder Air-Gapped ohne Außenanbindung. Sie wählen die Tiefe — wir tragen die Architektur, den Aufbau und den Betrieb.
Vertragliche Versprechen
Das Fundament unter jedem HOST-Setup — gilt für jedes Deployment-Modell.
01 · Training
Ihre Daten trainieren unsere Modelle nicht. Vertraglich festgehalten, technisch abgebildet — keine Heimlichkeiten über die Hintertür.
02 · Modelle
Dedizierte, abgeschottete LLM-Instanzen — keine öffentlichen Cloud-Endpunkte. Ihr Prompt sieht niemand außerhalb Ihrer Infrastruktur.
03 · Guardrails
Strikt definierte Leitplanken. Der Agent bewegt sich im freigegebenen Wissenskorridor — nicht auszutricksen, nicht zu erpressen, nicht zu halluzinieren.
Die Lösung
Jedes Modell hat eine klare Einsatzdomäne. Wir helfen, das richtige auszuwählen — nicht das teuerste.
Modell 01
Server bei Ihnen im Haus. Maximale Kontrolle, vollständige Datenisolation. Für KRITIS und höchstschutzbedürftige Anwendungen.
Hardware-Sizing, Einbindung in Ihre Netz-Architektur, Betriebsübergabe.
Modell 02
Dedizierte Infrastruktur bei einem europäischen Hoster Ihrer Wahl. Vertragliche Datenresidenz, nachweisbare Sub-Processor-Kette.
Etablierte europäische Hoster mit Rechenzentren in Deutschland.
Modell 03
Vollständig vom Internet getrennte Betriebsumgebung. Für klassifizierte Szenarien und kritische Produktionsumgebungen.
Offline-Model-Deployment, kontrollierter Update-Zyklus.
Sicherheitsarchitektur
Sicherheit ist nicht eine Checkbox, sondern ein Fundament. Jede Ebene hat eigene Annahmen und eigene Kontrollen.
Abwehr auf Netz-, Container- und Applikationsebene. Kein Single-Point-of-Failure, kein Single-Point-of-Breach.
Encryption at Rest und in Transit. Rollenbasierte Zugriffskontrolle mit Prinzip der minimalen Rechte.
Vault oder SOPS — Secrets gehören nicht in Repos, nicht in CI-Variablen, nicht in Container-ENV.
Write-Once-Speicher für Beweissicherheit. Wer hat wann was mit welchen Daten getan — nachvollziehbar, unveränderbar.
Regelmäßige Überprüfung der System-Härtung gegen aktuelle CIS-Benchmarks und BSI-Grundschutz-Empfehlungen.
Infrastruktur als Code. Änderungen durchlaufen Review und sind vollständig versioniert — keine Out-of-Band-Eingriffe.
Compliance-Kontext
Abgrenzung
ChatGPT Enterprise, Microsoft Copilot und vergleichbare Produkte sind keine Option, wenn Ihre Daten das Haus nicht verlassen dürfen. Wir bauen die Alternative — nicht den White-Label-Wiederverkauf einer US-Lösung.
Nächster Schritt
Wir prüfen gemeinsam, welches Deployment-Modell zu Ihrer Architektur passt und welche regulatorischen Fragen geklärt werden müssen.