Souveraenitaet und Sicherheit

Souveraenitaet und Sicherheit. Von Grund auf.

Die AEC-RE-Branche verarbeitet strategische Daten. Es kommt nicht in Frage, oeffentliche KI-Modelle mit Ihrem geistigen Eigentum zu trainieren. Sicherheit ist kein Feature von Vonbuild. Sie ist das Fundament des OS.

Unsere Architektur wurde entwickelt, um den Anforderungen der anspruchsvollsten IT-Leitungen, CTOs und Rechtsabteilungen gerecht zu werden. So schuetzen wir Ihren Wettbewerbsvorteil.

Europaeische Souveraenitaet. Null Kompromisse.

Ihre Daten verlassen niemals den europaeischen Kontinent und bleiben vor extraterritorialer Gesetzgebung geschuetzt.

Bare-Metal-Hosting in Deutschland

Die Kerninfrastruktur von Vonbuild laeuft auf dedizierten Servern (Bare-Metal), die physisch in Deutschland stehen. Wir verwenden keine amerikanischen Cloud-Giganten fuer die persistente Speicherung Ihrer kritischen Projekte. Keine geteilte Virtualisierung mit anderen Kunden.

SYSTEM_READY

DSGVO-Schutz und null Cloud Act

Durch die Wahl einer europaeischen Infrastruktur bleiben Ihre Daten ausschliesslich unter der Jurisdiktion der DSGVO. Sie sind vor Anfragen auslaendischer Regierungen durch Gesetze wie den US Cloud Act geschuetzt. Kein FISA Section 702. Ausschliesslich europaeische Jurisdiktion.

SYSTEM_READY

Strikte Isolation und absolute Vertraulichkeit

Ihre Intelligenz ist Ihr Eigentum. Sie darf niemals nach aussen dringen, weder zu Ihren Wettbewerbern noch zu oeffentlichen KI-Modellen.

Isolation durch Kubernetes-Pods

Bei klassischen SaaS-Loesungen teilen sich Ihre Daten dieselbe Datenbank wie die Ihrer Wettbewerber. Nicht bei uns. Jedes Unternehmen und jeder Benutzer laeuft in seinem eigenen dedizierten und isolierten Kubernetes-Pod. Netzwerkrichtlinien (Network Policies) blockieren physisch jede Kommunikation zwischen dem Pod von Unternehmen A und dem Pod von Unternehmen B.

SYSTEM_READY

Kein oeffentliches Training

Das ist eine nicht verhandelbare Garantie. Keine Ihrer Daten (Dokumente, Plaene, Anfragen) wird jemals zum Trainieren der grundlegenden KI-Modelle verwendet. Ihre Daten dienen ausschliesslich der Ausfuehrung Ihrer Aufgaben (Inferenz) und werden von den externen Modellen sofort vergessen.

SYSTEM_READY

Kein privater Zugriff

Der Vonbuild-Agent hat keinen globalen Zugriff auf Ihr Postfach. Er verarbeitet nur die E-Mails und Dokumente, die Sie explizit mit dem Projektarbeitsbereich verknuepft oder dorthin weitergeleitet haben. Ihre private Korrespondenz bleibt privat.

SYSTEM_READY

Totale Flexibilitaet fuer maximales Vertrauen

Wir passen uns Ihrer Sicherheitsrichtlinie an, nicht umgekehrt. Drei Souveraenitaetsstufen fuer alle Anforderungen.

Option 1

On-Premise-Deployment

Fuer absolute Zero-Trust-Kontrolle koennen wir das gesamte Vonbuild OS direkt auf Ihren eigenen Servern deployen. Ihre Daten verlassen niemals Ihre physische Infrastruktur. Ideal fuer Grossunternehmen und die anspruchsvollsten oeffentlichen Auftraege.

Option 2

LLM-agnostisch: Bringen Sie Ihre eigene KI mit

Unsere Plattform ist agnostisch. Sie moechten ein lokal gehostetes Open-Source-LLM-Modell oder Ihr eigenes feinabgestimmtes Modell verwenden? Verbinden Sie Ihre eigenen API-Schluessel. Sie behalten die volle Kontrolle ueber die Verarbeitung Ihrer Daten. Kein Prompt verlaesst Ihren Perimeter.

Option 3

Interne Konnektoren (MCP)

Ihr Unternehmen nutzt ein hauseigenes ERP oder Legacy-Software? Unser Architekturteam kann massgeschneiderte Konnektoren ueber das Model Context Protocol entwickeln, damit unsere Agenten Ihre internen Tools sicher steuern koennen — unter Einhaltung der von Ihrer IT-Leitung definierten Zugriffsrechte.

System Output Viewer

On-Premise-Deployment

Fuer absolute Zero-Trust-Kontrolle koennen wir das gesamte Vonbuild OS direkt auf Ihren eigenen Servern deployen. Ihre Daten verlassen niemals Ihre physische Infrastruktur. Ideal fuer Grossunternehmen und die anspruchsvollsten oeffentlichen Auftraege.

Defense in Depth

4 konzentrische Schutzschichten

Jede Schicht fuegt eine Sicherheitsebene hinzu. Eine Schwachstelle in einer Schicht wird von den nachfolgenden aufgefangen.

Infrastruktur
Netzwerk und Runtime
Secrets und Verschluesselung
HumanValidation
Bare-Metal Deutschland, K8s
Isolierter Pod, NetworkPolicies
Verschluesselung, Zero Retention
ConfirmRisky, Audit-Trail

Sicherheit im Kern des Prozesses

Die beste Sicherheit ist die, die sich natuerlich in die Validierungsprozesse Ihrer Experten integriert.

ConfirmRisky

Das ConfirmRisky-Protokoll

Die endgueltige Verantwortung bleibt beim Menschen. Jede sensible Aktion des Agenten (Versand einer externen E-Mail, finanzielle Freigabe, Validierung eines Ausfuehrungsplans) ist standardmaessig blockiert, bis ein autorisierter Benutzer per Klick bestaetigt. Der Agent bereitet alles vor. Der Mensch entscheidet und traegt die Verantwortung.

Audit Trail

Rechtlich belastbarer Audit-Trail

Jede Aktion des Agenten und jede menschliche Freigabe werden mit Zeitstempel, Identitaet des Freigebenden und vollstaendigem Kontext protokolliert. Diese lueckenlose Rueckverfolgbarkeit ist darauf ausgelegt, im Streitfall als Beweis zu dienen und den hoechsten Compliance-Anforderungen zu genuegen. Unveraenderlicher und exportierbarer Audit-Trail.

ConfirmRisky-Protokoll in Aktion
confirm-risky/protocol.log

[1/6] Agent bereitet Aktion vor: Mahnung per E-Mail an Subunternehmer Alu-Facades SA senden

[2/6] Risikoklassifizierung: HIGH — Externe Kommunikation

[3/6] System blockiert die automatische Ausfuehrung BLOCKED

[4/6] Benachrichtigung gesendet an jean.dupont@entreprise.fr PENDING

[5/6] Menschliche Freigabe erhalten (jean.dupont, 14:32:07 CET) APPROVED

[6/6] Aktion ausgefuehrt und im Audit-Trail protokolliert EXECUTED

Trace ID: cr_2026030914320700_alu-facades_email — Unveraenderlich, exportierbar, rechtlich belastbar

Haeufig gestellte Fragen zur Sicherheit

Alles, was Ihre IT-Leitung vor der Freigabe des Deployments wissen muss.

Wer hat bei Vonbuild Zugriff auf unsere Daten?

Niemand. Die Daten jedes Kunden sind in einem dedizierten Kubernetes-Pod isoliert. Unsere Ingenieure haben keinen Zugriff auf die Kundenbereiche in der Produktion. Wartungseingriffe erfordern ein formelles Autorisierungsverfahren mit vollstaendiger Protokollierung. Im BYO-LLM- oder On-Premise-Modus haben wir physisch keinen Zugriff auf Ihre Daten.

Werden die an KI-Modelle gesendeten Prompts gespeichert?

Im Pro-Modus werden die Prompts ueber die APIs der LLM-Anbieter mit Enterprise-Optionen uebertragen, die Speicherung und Training deaktivieren. Im BYO-LLM-Modus mit lokalen Modellen verlassen die Prompts niemals Ihre Umgebung. Wir empfehlen diese Option fuer die sensibelsten Dokumente.

Ist Vonbuild mit den Anforderungen oeffentlicher Auftraege kompatibel?

Ja. Das Hosting in Deutschland (EU), die fehlende Abhaengigkeit von amerikanischen Cloud-Anbietern, die Isolation pro Benutzer, die Ende-zu-Ende-Verschluesselung und die DSGVO-Konformitaet machen Vonbuild kompatibel mit den meisten Pflichtenhefte europaeischer oeffentlicher Auftraege. Fuer die strengsten Anforderungen bietet der Consulting-Plan ein On-Premise-Deployment.

Wie funktioniert das ConfirmRisky-Protokoll?

Jede sensible Aktion des Agenten (Versand einer externen E-Mail, Rechnungsfreigabe, Validierung eines Ausfuehrungsplans) ist technisch blockiert, bis eine menschliche Freigabe erfolgt. Der Agent bereitet das Ergebnis vor, praesentiert seine Begruendung und seine Quellen und wartet dann auf Ihre Entscheidung. Jede Freigabe wird mit Zeitstempel versehen, identifiziert und in einem unveraenderlichen, rechtlich belastbaren Audit-Trail protokolliert.

Was passiert, wenn Vonbuild den Betrieb einstellt?

Ihre Daten gehoeren Ihnen. Sie koennen jederzeit Ihre gesamten Dokumente, Kompetenzen und den Knowledge Graph ueber die Export-API exportieren. Im Falle einer Betriebseinstellung wird eine 90-taegige Frist fuer den vollstaendigen Export gewaehrt. Die Kompetenzen liegen in einem standardisierten, nicht proprietaeren Format vor.

Safety Protocol

Bereit, die Architektur zu pruefen?

Planen wir eine vertiefte technische Sitzung mit Ihren IT- und Sicherheitsteams. Wir beantworten alle Ihre Fragen, Zeile fuer Zeile im Code.