Zum Inhalt

Datenschutz

ComplianceOS ist als On-Premise-Anwendung konzipiert. Ihre Daten bleiben auf Ihrer Infrastruktur. Diese Seite erklärt im Detail, welche Daten wo verarbeitet werden.


Datenfluss-Übersicht

flowchart LR
    subgraph Lokal["Ihre Infrastruktur"]
        direction TB
        App["ComplianceOS<br/>Port 8001"]
        DB[("SQLite DB<br/>WAL-Modus")]
        Docs["Dokumente<br/>PDF, DOCX, XLSX"]
        Reports["Reports &<br/>Policies"]
        App --- DB
        App --- Docs
        App --- Reports
    end
    subgraph Extern["Internet (optional)"]
        Claude["Claude API<br/>(Anthropic)"]
    end
    App -->|"Audit-Checks<br/>Chat-Nachrichten"| Claude
    Claude -->|"Bewertungen<br/>Antworten"| App
    style Extern fill:#1a1a2e,stroke:#ef4444,color:#e2e8f0
    style Lokal fill:#1a1a2e,stroke:#10b981,color:#e2e8f0

Was bleibt lokal?

Folgende Daten verlassen Ihr System unter keinen Umständen:

Daten Speicherort Verschlüsselung
SQLite-Datenbank data/complianceos.db Dateisystem-Ebene (empfohlen: LUKS/dm-crypt)
Hochgeladene Dokumente data/uploads/ Dateisystem-Ebene
Generierte Policies In der Datenbank (generated_document) Dateisystem-Ebene
Audit-Reports In der Datenbank (generated_document) Dateisystem-Ebene
Chat-Verläufe In der Datenbank (chat_session, chat_message) Dateisystem-Ebene
Einstellungen In der Datenbank (preference) Dateisystem-Ebene
Risikobewertungen In der Datenbank (risk_assessment) Dateisystem-Ebene
OAuth-Tokens ~/.claude/.credentials.json Datei-Permissions (chmod 600)

Verschlüsselung

ComplianceOS verschlüsselt Daten nicht auf Anwendungsebene. Für Verschlüsselung at Rest nutzen Sie LUKS (Linux), FileVault (macOS) oder BitLocker (Windows) auf Dateisystem-Ebene.


Was wird an Claude AI gesendet?

Wenn die KI-Integration aktiv ist, werden folgende Daten an die Claude API (Anthropic, api.anthropic.com) gesendet:

Bei Audit-Durchführung

Daten Beispiel Zweck
Control-Beschreibung "A.8.5: Sichere Authentifizierung" KI-Bewertung des Prüfpunkts
Gefundene Evidenz Dateinamen, Konfigurationsauszüge Kontext für Bewertung
System-Prompt Audit-Anweisungen, Bewertungskriterien Steuerung der KI-Analyse

Bei Chat-Nutzung

Daten Beispiel Zweck
Benutzer-Nachricht "Welche MFA-Methoden empfiehlst du?" Beantwortung der Frage
Compliance-Kontext Aktive Standards, letzte Findings Kontextbezogene Antwort
System-Prompt Rolle, Sprache, erlaubte Themen Steuerung des Assistenten

Was wird NICHT gesendet

  • Hochgeladene Dokumente (bleiben lokal)
  • Passwort-Richtlinien oder Credentials
  • Personenbezogene Daten aus der Datenbank
  • Vollständige Datenbank-Inhalte
  • OAuth-Tokens oder API-Keys

KI-Integration deaktivieren

Per Umgebungsvariable

# docker-compose.yml
environment:
  - ENABLE_TEAMMATES=false

Per Einstellungen

Unter Einstellungen > Feature Flags können Sie die KI-Features granular steuern:

Feature Flag Beschreibung
teammates KI-Agent-Orchestrierung (parallele Audit-Bewertung)
policy_gen KI-gestützte Policy-Generierung

Ohne KI-Integration funktionieren alle Kernfunktionen weiterhin:

  • Audits mit regelbasierten Checks (ohne KI-Bewertung)
  • Findings-Verwaltung und Status-Workflow
  • Remediation-Tracking (Kanban, Liste, Kalender)
  • Reports und Drift-Detection
  • Cross-Standard-Mapping und Matrix-Analytik
  • Executive Risk Dashboard
  • Dokumente hochladen und analysieren (Parser-Pipeline)

Keine Telemetrie

ComplianceOS sendet keine:

  • Nutzungsstatistiken
  • Crash-Reports
  • Analytics oder Tracking-Daten
  • Heartbeat- oder Phone-Home-Signale

Es gibt keinen Hintergrund-Dienst, der Daten nach aussen sendet. Die einzige externe Kommunikation ist die explizite Claude API-Nutzung (wenn aktiviert).


Datenschutz-Empfehlungen

Für regulierte Umgebungen

Wenn Sie ComplianceOS in Umgebungen mit strengen Datenschutz-Anforderungen einsetzen (z.B. Gesundheitswesen, Finanzsektor), beachten Sie:

  1. KI deaktivieren: Setzen Sie ENABLE_TEAMMATES=false wenn keine Daten das Netzwerk verlassen dürfen
  2. Festplattenverschlüsselung: Aktivieren Sie LUKS/dm-crypt auf dem Host
  3. Netzwerk-Isolation: Binden Sie ComplianceOS nur an 127.0.0.1 oder ein internes Netz
  4. Zugriffskontrolle: Nutzen Sie einen Reverse Proxy mit Authentifizierung (z.B. nginx + Basic Auth oder SSO)
  5. Backup-Verschlüsselung: Verschlüsseln Sie Backups der data/-Verzeichnisse
  6. Log-Rotation: Konfigurieren Sie Log-Rotation um sensitive Informationen nicht unbegrenzt vorzuhalten