Datenschutz

Informationen zur Verarbeitung Ihrer Daten gemäß DSGVO

100% lokale Datenverarbeitung

Alle Ihre Daten werden ausschließlich auf Ihrem lokalen System verarbeitet. Die KI läuft vollständig lokal - es werden keine Daten an externe Cloud-Dienste wie OpenAI, Google oder andere übertragen. Ihre Compliance-Daten verlassen niemals Ihre Infrastruktur.

1. Verantwortlicher

Verantwortlicher für die Datenverarbeitung im Sinne der DSGVO ist der Betreiber dieser CoKi-Instanz. Bei einer On-Premise-Installation ist dies Ihr Unternehmen/Ihre Organisation.

Datenschutzbeauftragter

Der Datenschutzbeauftragte Ihrer Organisation ist für Datenschutzanfragen zuständig. Bitte wenden Sie sich an Ihre interne IT-/Compliance-Abteilung.

2. Verarbeitete Daten

Kategorien personenbezogener Daten

Datenkategorie Beispiele Speicherort Schutz
Authentifizierungsdaten Benutzername, E-Mail, Passwort-Hash Keycloak DB Verschlüsselt
Benutzerstammdaten Name, Rolle, Mandantenzugehörigkeit PostgreSQL Verschlüsselt
Mandantendaten Firmendaten, Dokumente, Berichte PostgreSQL (mandantengetrennt) Lokal
Nutzungsdaten IP-Adresse, Zugriffszeitpunkt Audit-Log Lokal

Keine externen Datenübertragungen

CoKi überträgt keine personenbezogenen Daten an externe Dienste:

  • Keine Übertragung an Cloud-KI-Dienste (OpenAI, Google, etc.)
  • Keine Analytics-Dienste von Drittanbietern
  • Keine externen Tracking-Cookies
  • Alle KI-Verarbeitung erfolgt lokal via Ollama
3. Datenfluss

Systemarchitektur

┌─────────────────────────────────────────────────────────────────────┐ │ LOKALES NETZWERK │ │ │ │ ┌─────────┐ ┌─────────┐ ┌─────────┐ ┌─────────┐ │ │ │ Browser │◄──►│ Backend │◄──►│PostgreSQL│ │ Ollama │ │ │ │ │ │ (FastAPI)│ │ (DB) │◄──►│ (KI) │ │ │ └─────────┘ └────┬────┘ └─────────┘ └─────────┘ │ │ │ │ │ ▼ │ │ ┌─────────┐ │ │ │Keycloak │ ← Authentifizierung │ │ └─────────┘ │ │ │ └─────────────────────────────────────────────────────────────────────┘ │ │ KEIN Internetzugriff für Datenverarbeitung │ ▼ ┌─────────────────────────────────────────────────────────────────────┐ │ INTERNET (Optional) │ │ │ │ Nur für: Software-Updates, KI-Modell-Downloads (ohne Nutzerdaten) │ └─────────────────────────────────────────────────────────────────────┘

Mandantentrennung

Die Daten verschiedener Mandanten werden strikt getrennt gespeichert:

  • Jeder Mandant hat ein eigenes Datenbank-Schema
  • Benutzer können nur auf zugewiesene Mandanten zugreifen
  • Cross-Tenant-Zugriffe sind technisch ausgeschlossen
4. Rechtsgrundlagen
Verarbeitung Rechtsgrundlage Erläuterung
Authentifizierung Art. 6 Abs. 1 lit. b DSGVO Vertragserfüllung (Nutzung der Software)
Compliance-Berichte Art. 6 Abs. 1 lit. c DSGVO Rechtliche Verpflichtung (z.B. DORA)
Audit-Logging Art. 6 Abs. 1 lit. f DSGVO Berechtigtes Interesse (IT-Sicherheit)
Mandantendaten Art. 6 Abs. 1 lit. b DSGVO Vertragserfüllung
5. Speicherdauer
Datenart Speicherdauer Löschmechanismus
Benutzerkonten Bis zur Löschung durch Admin Manuell oder bei Vertragsende
Berichtsentwürfe Bis zur Löschung oder 1 Jahr Inaktivität Automatisch/Manuell
Abgeschlossene Berichte 10 Jahre (gesetzliche Aufbewahrung) Nach Ablauf automatisch
Audit-Logs (mit IP) 90 Tage Automatische Anonymisierung
Session-Daten 1 Stunde nach Inaktivität Automatisch
6. Ihre Rechte (Art. 15-22 DSGVO)
Auskunftsrecht (Art. 15)
Sie können Auskunft über Ihre gespeicherten Daten verlangen.
Berichtigung (Art. 16)
Sie können die Korrektur unrichtiger Daten verlangen.
Löschung (Art. 17)
Sie können die Löschung Ihrer Daten verlangen ("Recht auf Vergessenwerden").
Einschränkung (Art. 18)
Sie können die Einschränkung der Verarbeitung verlangen.
Datenübertragbarkeit (Art. 20)
Sie können Ihre Daten in einem portablen Format erhalten.
Widerspruch (Art. 21)
Sie können der Verarbeitung widersprechen.
Rechte ausüben

Zur Ausübung Ihrer Rechte wenden Sie sich bitte an den Datenschutzbeauftragten Ihrer Organisation oder an Ihren Administrator.

7. Technische Sicherheitsmaßnahmen
  • Verschlüsselung: TLS 1.3 für Datenübertragung, AES-256 für Speicherung
  • Authentifizierung: OAuth 2.0 / OIDC via Keycloak
  • Passwörter: bcrypt-Hashing mit Salt
  • Zugriffskontrolle: Rollenbasiert (RBAC) mit Mandantentrennung
  • Audit-Trail: Lückenlose Protokollierung aller Zugriffe
  • Session-Management: Automatischer Logout nach 1 Stunde Inaktivität
  • Backup: Verschlüsselte Backups mit GPG