Klare Aufgabe statt offener Zugriff
Ein digitaler Mitarbeiter bekommt keinen allgemeinen Zugriff auf das Unternehmen. Er bekommt eine Aufgabe: Rechnungen prüfen, Tickets vorbereiten, Stammdaten abgleichen. Alles andere bleibt außerhalb des Scopes.
Ein digitaler Mitarbeiter arbeitet mit echten Daten und echten Systemen. Deshalb reicht es nicht, am Ende eine Datenschutzfolie anzuhängen.
Sicherheit beginnt bei der Frage, welche Aufgabe der digitale Mitarbeiter übernimmt, welche Daten er dafür braucht, welche Rechte er bekommt und wann ein Mensch entscheiden muss.
Kontrollierte KI-Systeme. Kein offener Zugriff.
thirdmind plant Digitale Mitarbeiter als kontrollierte KI-Systeme. Jede Einheit bekommt eine klare Aufgabe, begrenzten Systemzugriff, definierte Rechte, Protokollierung und Eskalationsregeln.
Backend und eingesetzte LLMs werden in der EU gehostet. Kundendaten werden nicht für Training verwendet. Die konkrete Sicherheitsarchitektur wird pro Projekt festgelegt.
Er liest Dokumente, prüft Daten, sucht Kontext, bereitet Antworten vor oder legt Vorgänge in Systemen an. Dadurch entstehen andere Fragen, die vor dem produktiven Einsatz beantwortet werden müssen.
Ein digitaler Mitarbeiter bekommt keinen allgemeinen Zugriff auf das Unternehmen. Er bekommt eine Aufgabe: Rechnungen prüfen, Tickets vorbereiten, Stammdaten abgleichen. Alles andere bleibt außerhalb des Scopes.
Rechte werden pro digitalem Mitarbeiter festgelegt: Lese-, Schreib- und Freigaberechte, Systemgrenzen, Datenarten und Eskalationspunkte. Das Ziel ist passende Autonomie.
Menschen bleiben dort im Prozess, wo Verantwortung liegt. Wenn ein Fall unsicher ist, außerhalb der Regeln liegt oder eine Entscheidung braucht, wird er übergeben.
Logs zeigen, welcher Fall verarbeitet wurde, welche Daten genutzt wurden, welche Entscheidung vorbereitet wurde und wann an einen Menschen übergeben wurde.
Backend und eingesetzte LLMs werden in der EU gehostet. Kundendaten werden nicht für Training verwendet. Das ersetzt keine rechtliche Prüfung, beschreibt aber die technische Richtung.
Ein digitaler Mitarbeiter verarbeitet nur die Informationen, die er für seine Aufgabe braucht. Je klarer die Aufgabe, desto besser lässt sich der Datenzugriff begrenzen.
Nicht jedes Unternehmen arbeitet nur in Cloud-Systemen. Digitale Mitarbeiter können auch in Umgebungen geplant werden, in denen Datenbanken oder Fachsysteme on-premise liegen.
Sichere digitale Mitarbeiter entstehen durch Architektur. Nicht durch Versprechen.
thirdmind gibt keine pauschalen Sicherheitsgarantien. Wir behaupten nicht, dass jedes Setup automatisch DSGVO-konform ist. Wir behaupten auch nicht, dass KI ohne Kontrolle in produktiven Systemen arbeiten sollte.
Sicherheit entsteht durch Architektur, Rechte, Datenfluss, Logging und menschliche Verantwortung.
Klarer Scope vor jedem produktiven Einsatz.
Rechte pro Mitarbeiter, nicht pro System.
Logs, die Verantwortung sichtbar lassen.
Das lässt sich nicht pauschal für jedes Setup versprechen. thirdmind plant digitale Mitarbeiter mit DSGVO-Blick, EU Hosting, begrenzten Datenflüssen, Rollen, Rechten und Protokollierung. Die rechtliche Bewertung des konkreten Setups muss projektspezifisch erfolgen.
Nein. Kundendaten werden nicht für Training verwendet.
Backend und eingesetzte LLMs werden in der EU gehostet. Die konkrete Architektur wird im Projekt festgelegt.
Ja, aber nicht automatisch. Schreibrechte hängen vom Prozess, dem Risiko und den Freigaberegeln ab. Oft ist es sinnvoll, Aktionen zuerst nur vorzubereiten und von Menschen freigeben zu lassen.
Durch klaren Scope, geprüfte Datenquellen, begrenzte Rechte, Eskalationsregeln, Human-in-the-Loop und Logs. Kein einzelner Mechanismus reicht allein.
Die Verantwortung bleibt im Unternehmen klar zugeordnet. Deshalb braucht jeder digitale Mitarbeiter eine fachliche Verantwortung, definierte Grenzen und nachvollziehbare Übergaben.
Ja, solche Setups sind möglich. Vorab wird geprüft, welche Verbindung sinnvoll und sicher ist und welche Daten der digitale Mitarbeiter wirklich braucht.
In 25 Minuten klären wir Hosting, Rechte, Datenfluss und Freigaberegeln für euren konkreten Prozess.
Sicherheit besprechen