Datenschutz¶
ComplianceOS ist als On-Premise-Anwendung konzipiert. Ihre Daten bleiben auf Ihrer Infrastruktur. Diese Seite erklärt im Detail, welche Daten wo verarbeitet werden.
Datenfluss-Übersicht¶
flowchart LR
subgraph Lokal["Ihre Infrastruktur"]
direction TB
App["ComplianceOS<br/>Port 8001"]
DB[("SQLite DB<br/>WAL-Modus")]
Docs["Dokumente<br/>PDF, DOCX, XLSX"]
Reports["Reports &<br/>Policies"]
App --- DB
App --- Docs
App --- Reports
end
subgraph Extern["Internet (optional)"]
Claude["Claude API<br/>(Anthropic)"]
end
App -->|"Audit-Checks<br/>Chat-Nachrichten"| Claude
Claude -->|"Bewertungen<br/>Antworten"| App
style Extern fill:#1a1a2e,stroke:#ef4444,color:#e2e8f0
style Lokal fill:#1a1a2e,stroke:#10b981,color:#e2e8f0
Was bleibt lokal?¶
Folgende Daten verlassen Ihr System unter keinen Umständen:
| Daten | Speicherort | Verschlüsselung |
|---|---|---|
| SQLite-Datenbank | data/complianceos.db |
Dateisystem-Ebene (empfohlen: LUKS/dm-crypt) |
| Hochgeladene Dokumente | data/uploads/ |
Dateisystem-Ebene |
| Generierte Policies | In der Datenbank (generated_document) |
Dateisystem-Ebene |
| Audit-Reports | In der Datenbank (generated_document) |
Dateisystem-Ebene |
| Chat-Verläufe | In der Datenbank (chat_session, chat_message) |
Dateisystem-Ebene |
| Einstellungen | In der Datenbank (preference) |
Dateisystem-Ebene |
| Risikobewertungen | In der Datenbank (risk_assessment) |
Dateisystem-Ebene |
| OAuth-Tokens | ~/.claude/.credentials.json |
Datei-Permissions (chmod 600) |
Verschlüsselung
ComplianceOS verschlüsselt Daten nicht auf Anwendungsebene. Für Verschlüsselung at Rest nutzen Sie LUKS (Linux), FileVault (macOS) oder BitLocker (Windows) auf Dateisystem-Ebene.
Was wird an Claude AI gesendet?¶
Wenn die KI-Integration aktiv ist, werden folgende Daten an die Claude API (Anthropic, api.anthropic.com) gesendet:
Bei Audit-Durchführung¶
| Daten | Beispiel | Zweck |
|---|---|---|
| Control-Beschreibung | "A.8.5: Sichere Authentifizierung" | KI-Bewertung des Prüfpunkts |
| Gefundene Evidenz | Dateinamen, Konfigurationsauszüge | Kontext für Bewertung |
| System-Prompt | Audit-Anweisungen, Bewertungskriterien | Steuerung der KI-Analyse |
Bei Chat-Nutzung¶
| Daten | Beispiel | Zweck |
|---|---|---|
| Benutzer-Nachricht | "Welche MFA-Methoden empfiehlst du?" | Beantwortung der Frage |
| Compliance-Kontext | Aktive Standards, letzte Findings | Kontextbezogene Antwort |
| System-Prompt | Rolle, Sprache, erlaubte Themen | Steuerung des Assistenten |
Was wird NICHT gesendet¶
- Hochgeladene Dokumente (bleiben lokal)
- Passwort-Richtlinien oder Credentials
- Personenbezogene Daten aus der Datenbank
- Vollständige Datenbank-Inhalte
- OAuth-Tokens oder API-Keys
KI-Integration deaktivieren¶
Per Umgebungsvariable¶
# docker-compose.yml
environment:
- ENABLE_TEAMMATES=false
Per Einstellungen¶
Unter Einstellungen > Feature Flags können Sie die KI-Features granular steuern:
| Feature Flag | Beschreibung |
|---|---|
teammates |
KI-Agent-Orchestrierung (parallele Audit-Bewertung) |
policy_gen |
KI-gestützte Policy-Generierung |
Ohne KI-Integration funktionieren alle Kernfunktionen weiterhin:
- Audits mit regelbasierten Checks (ohne KI-Bewertung)
- Findings-Verwaltung und Status-Workflow
- Remediation-Tracking (Kanban, Liste, Kalender)
- Reports und Drift-Detection
- Cross-Standard-Mapping und Matrix-Analytik
- Executive Risk Dashboard
- Dokumente hochladen und analysieren (Parser-Pipeline)
Keine Telemetrie¶
ComplianceOS sendet keine:
- Nutzungsstatistiken
- Crash-Reports
- Analytics oder Tracking-Daten
- Heartbeat- oder Phone-Home-Signale
Es gibt keinen Hintergrund-Dienst, der Daten nach aussen sendet. Die einzige externe Kommunikation ist die explizite Claude API-Nutzung (wenn aktiviert).
Datenschutz-Empfehlungen¶
Für regulierte Umgebungen
Wenn Sie ComplianceOS in Umgebungen mit strengen Datenschutz-Anforderungen einsetzen (z.B. Gesundheitswesen, Finanzsektor), beachten Sie:
- KI deaktivieren: Setzen Sie
ENABLE_TEAMMATES=falsewenn keine Daten das Netzwerk verlassen dürfen - Festplattenverschlüsselung: Aktivieren Sie LUKS/dm-crypt auf dem Host
- Netzwerk-Isolation: Binden Sie ComplianceOS nur an
127.0.0.1oder ein internes Netz - Zugriffskontrolle: Nutzen Sie einen Reverse Proxy mit Authentifizierung (z.B. nginx + Basic Auth oder SSO)
- Backup-Verschlüsselung: Verschlüsseln Sie Backups der
data/-Verzeichnisse - Log-Rotation: Konfigurieren Sie Log-Rotation um sensitive Informationen nicht unbegrenzt vorzuhalten