thirdmind
thirdmind · Sicherheit
← Digitale Mitarbeiter — Architektur · Rechte · Logs

Sicherheit gehört in die Architektur.

Ein digitaler Mitarbeiter arbeitet mit echten Daten und echten Systemen. Deshalb reicht es nicht, am Ende eine Datenschutzfolie anzuhängen.

Sicherheit beginnt bei der Frage, welche Aufgabe der digitale Mitarbeiter übernimmt, welche Daten er dafür braucht, welche Rechte er bekommt und wann ein Mensch entscheiden muss.

01 Kurzantwort

Kontrollierte KI-Systeme. Kein offener Zugriff.

thirdmind plant Digitale Mitarbeiter als kontrollierte KI-Systeme. Jede Einheit bekommt eine klare Aufgabe, begrenzten Systemzugriff, definierte Rechte, Protokollierung und Eskalationsregeln.

Backend und eingesetzte LLMs werden in der EU gehostet. Kundendaten werden nicht für Training verwendet. Die konkrete Sicherheitsarchitektur wird pro Projekt festgelegt.

02 Warum es anders ist

Ein Chatbot beantwortet Fragen. Ein digitaler Mitarbeiter arbeitet.

Er liest Dokumente, prüft Daten, sucht Kontext, bereitet Antworten vor oder legt Vorgänge in Systemen an. Dadurch entstehen andere Fragen, die vor dem produktiven Einsatz beantwortet werden müssen.

03 Sieben Prinzipien

So planen wir Sicherheit in jedes Setup.

Prinzip 01 Scope
01

Klare Aufgabe statt offener Zugriff

Ein digitaler Mitarbeiter bekommt keinen allgemeinen Zugriff auf das Unternehmen. Er bekommt eine Aufgabe: Rechnungen prüfen, Tickets vorbereiten, Stammdaten abgleichen. Alles andere bleibt außerhalb des Scopes.

Prinzip 02 Rechte
02

Rollen und Rechte

Rechte werden pro digitalem Mitarbeiter festgelegt: Lese-, Schreib- und Freigaberechte, Systemgrenzen, Datenarten und Eskalationspunkte. Das Ziel ist passende Autonomie.

Prinzip 03 Übergabe
03

Human-in-the-Loop

Menschen bleiben dort im Prozess, wo Verantwortung liegt. Wenn ein Fall unsicher ist, außerhalb der Regeln liegt oder eine Entscheidung braucht, wird er übergeben.

Prinzip 04 Nachvollziehbarkeit
04

Audit Logs

Logs zeigen, welcher Fall verarbeitet wurde, welche Daten genutzt wurden, welche Entscheidung vorbereitet wurde und wann an einen Menschen übergeben wurde.

Prinzip 05 Hosting
05

EU Hosting und keine Trainingsnutzung

Backend und eingesetzte LLMs werden in der EU gehostet. Kundendaten werden nicht für Training verwendet. Das ersetzt keine rechtliche Prüfung, beschreibt aber die technische Richtung.

Prinzip 06 Daten
06

Datenminimierung

Ein digitaler Mitarbeiter verarbeitet nur die Informationen, die er für seine Aufgabe braucht. Je klarer die Aufgabe, desto besser lässt sich der Datenzugriff begrenzen.

Prinzip 07 Infrastruktur
07

On-Premise ist kein Ausschluss

Nicht jedes Unternehmen arbeitet nur in Cloud-Systemen. Digitale Mitarbeiter können auch in Umgebungen geplant werden, in denen Datenbanken oder Fachsysteme on-premise liegen.

04 Was vor einem Pilot geklärt wird

Diese Fragen sind wichtiger Teil der Implementierung.

01

Welche Aufgabe übernimmt der digitale Mitarbeiter?

02

Welche Datenquellen braucht er?

03

Welche Systeme werden angebunden?

04

Welche Rechte bekommt er?

05

Welche Aktionen darf er nur vorbereiten?

06

Welche Fälle werden eskaliert?

07

Welche Logs werden benötigt?

08

Wer ist fachlich verantwortlich?

09

Welche Datenschutz- oder IT-Vorgaben gelten?

05 Was wir nicht versprechen

Sichere digitale Mitarbeiter entstehen durch Architektur. Nicht durch Versprechen.

thirdmind gibt keine pauschalen Sicherheitsgarantien. Wir behaupten nicht, dass jedes Setup automatisch DSGVO-konform ist. Wir behaupten auch nicht, dass KI ohne Kontrolle in produktiven Systemen arbeiten sollte.

Sicherheit entsteht durch Architektur, Rechte, Datenfluss, Logging und menschliche Verantwortung.

Was zählt · 01

Klarer Scope vor jedem produktiven Einsatz.

Was zählt · 02

Rechte pro Mitarbeiter, nicht pro System.

Was zählt · 03

Logs, die Verantwortung sichtbar lassen.

06 Häufige Fragen

Sicherheit ehrlich beantwortet.

Sind Digitale Mitarbeiter DSGVO-konform?

Das lässt sich nicht pauschal für jedes Setup versprechen. thirdmind plant digitale Mitarbeiter mit DSGVO-Blick, EU Hosting, begrenzten Datenflüssen, Rollen, Rechten und Protokollierung. Die rechtliche Bewertung des konkreten Setups muss projektspezifisch erfolgen.

Werden Kundendaten für Training verwendet?

Nein. Kundendaten werden nicht für Training verwendet.

Wo werden die Systeme gehostet?

Backend und eingesetzte LLMs werden in der EU gehostet. Die konkrete Architektur wird im Projekt festgelegt.

Kann ein digitaler Mitarbeiter Schreibrechte bekommen?

Ja, aber nicht automatisch. Schreibrechte hängen vom Prozess, dem Risiko und den Freigaberegeln ab. Oft ist es sinnvoll, Aktionen zuerst nur vorzubereiten und von Menschen freigeben zu lassen.

Wie werden falsche Aktionen verhindert?

Durch klaren Scope, geprüfte Datenquellen, begrenzte Rechte, Eskalationsregeln, Human-in-the-Loop und Logs. Kein einzelner Mechanismus reicht allein.

Wer ist verantwortlich, wenn ein digitaler Mitarbeiter arbeitet?

Die Verantwortung bleibt im Unternehmen klar zugeordnet. Deshalb braucht jeder digitale Mitarbeiter eine fachliche Verantwortung, definierte Grenzen und nachvollziehbare Übergaben.

Können interne Systeme oder On-Premise-Daten angebunden werden?

Ja, solche Setups sind möglich. Vorab wird geprüft, welche Verbindung sinnvoll und sicher ist und welche Daten der digitale Mitarbeiter wirklich braucht.

Sicherheit besprechen

Wenn ein digitaler Mitarbeiter mit echten Daten arbeiten soll, lohnt sich ein frühes Sicherheitsgespräch.

In 25 Minuten klären wir Hosting, Rechte, Datenfluss und Freigaberegeln für euren konkreten Prozess.

Sicherheit besprechen