D-CAT Technologies · Sicherheit & Compliance

Enterprise-Datensicherheit.
Nicht Versprechen, Sondern Architektur.

Die größten Unternehmen der Türkei und EMEA vertrauen uns ihre sensiblen Daten an. Seit 20 Jahren bauen wir dieses Vertrauen in die Architektur ein und schützen es in der Praxis. KVKK, GDPR, Enterprise-Sicherheitsstandards, On-premise-Architekturen und PII-Schutz — die Basis jedes D-CAT-Produkts.

Drei Grundprinzipien

Prinzip 01

Daten Bleiben im Unternehmen

On-premise-Deployment ist in der Architektur die Standardeinstellung. Daten verlassen das Unternehmen nicht. KI sieht keine echten Kundendaten.

Der Axoria-Privacy-Agent läuft als allererster: PII-Erkennung + formaterhaltende Transformation + synthetische Datengenerierung. Was die KI sieht, sind ausschließlich synthetische Daten ohne echte Identitätsinformationen mit erhaltenen statistischen Eigenschaften.

Prinzip 02

Jeder Schritt Prüfbar

Wir sind keine Blackbox. Jeder Agent-Aufruf, jede Modellentscheidung, jeder Datenzugriff wird protokolliert.

“Warum kam dieses Ergebnis zustande?” wird in der Sprache des Endbenutzers beantwortet. Modellentscheidungen sind transparent, nachvollziehbar, reproduzierbar.

Prinzip 03

Enterprise-Standards

KVKK, GDPR, Enterprise-Sicherheitsrichtlinien — wenn sich die Gesetzgebung ändert, wird auch unsere Architektur aktualisiert.

Rollenbasierte Zugriffskontrolle (RBAC), Row-Level Security, Column-Level Masking, Verschlüsselung (at rest + in transit) — das läuft in der Basis aller unserer Produkte.

Unabhängige Verifizierung

Unsere Zertifikate

Beweis dafür, dass unsere Worte mehr als Worte sind — Informationssicherheit, Prozessreife und Öffentliche-Sektor-Kompetenz, zertifiziert von unabhängigen Prüfungsorganen.

ISO/IEC 27001
Informationssicherheits-Managementsystem

Internationaler Informationssicherheitsstandard. Kundendaten, Unternehmenswerte und operative Prozesse unter unabhängiger Prüfung. Die Basis der KVKK- und GDPR-Compliance.

PDF Anzeigen
SPICE
Software-Prozessreife

Internationale Reifebeurteilung der Softwareentwicklungsprozesse (ISO/IEC 15504). Disziplinierte Qualität, wiederholbare Lieferung, messbares Engineering — ein in öffentlichen Ausschreibungen akzeptierter Standard.

PDF Anzeigen
T.C. Präsidentschaft
Öffentlicher Sektor IT-Autorisierung

Autorisierung zur Erbringung von IT-Dienstleistungen für öffentliche Einrichtungen der Republik Türkei. Die rechtliche/operative Basis für D-CAT-Projekte in Staatsbehörden, Staatsunternehmen und Gemeinden — 20 Jahre Erfahrung im öffentlichen Sektor.

PDF Anzeigen

KVKK-Compliance · Architektur Für Türkische Unternehmen

Das Gesetz zum Schutz personenbezogener Daten ist die Basis für Unternehmensdatenprojekte in der Türkei. D-CAT-Produkte werden mit einer konformen Architektur entworfen.

Der Axoria-Privacy-Agent erkennt PII in der Quelldatenbank automatisch:

  • T.C.-Ausweisnummer
  • IBAN, Kreditkartennummer
  • Vorname, Nachname, Telefon, E-Mail
  • Adresse, Geburtsdatum
  • Sensible Gesundheitsdaten

Erkannte Daten werden formaterhaltend transformiert: Die ursprünglichen statistischen Eigenschaften bleiben erhalten, die Identitätsinformation verschwindet.

Der KVKK-Compliance-Bericht wird automatisch generiert und prüfbereit gespeichert.

Datenverarbeitungsinventar, Aufklärungstext-Vorlagen, VERBIS-Compliance-Dokumente — sie sind Teil des Pakets, das wir unseren Kunden liefern.

GDPR und Internationale Standards

GDPR-Compliance

GDPR-konforme Architektur in Europa (mit unserem Estland-EU-Büro) und bei internationalen Kunden:

  • Recht auf Datenübertragbarkeit
  • Recht auf Vergessenwerden
  • Einwilligungsmanagement
  • Datenpannen-Meldeprozesse
  • Regeln für grenzüberschreitenden Datentransfer

Sektorale Standards

Gesundheit (für HealthCat-Kunden):

  • HIS-Datentransferstandards
  • Patientendatenschutzregeln
  • SGK-Kommunikationsprotokolle

Für Finanzkunden:

  • BDDK-Datensicherheitsanforderungen
  • Interbankendaten-Sharing-Regeln
  • Vertraglich vereinbarte Audit-Berichte

Technische Sicherheitsschicht

Verschlüsselung

  • TLS 1.3 (transit)
  • AES-256 (at rest)
  • Schlüsselrotation
  • HSM-Integrationsunterstützung

Zugriffskontrolle

  • Rollenbasierter Zugriff (RBAC)
  • Row-level security (RLS)
  • Column-level masking
  • Single Sign-On (SSO)

Netzwerksicherheit

  • VPN / Private endpoints
  • IP whitelisting
  • Firewall-Richtlinien
  • DDoS-Schutz

Überwachung und Audit

  • Umfassendes Audit-Log
  • Anomalieerkennung
  • Benutzeraktivitätsbericht
  • Sicherheitsereignis-Reaktion

Deployment-Modelle

  • On-premise (volle Kontrolle)
  • Private cloud
  • Hybrid (Daten on-prem, Verarbeitung Cloud)

Backup und Wiederherstellung

  • Automatisches tägliches Backup
  • Point-in-time recovery
  • Disaster recovery plan
  • RTO/RPO-Zusagen

Künstliche Intelligenz · Verantwortungsvolle Nutzung

Ein AI-native-Unternehmen zu sein, bedeutet, KI-Sicherheit besonders ernst zu nehmen.

Beim Aufbau moderner LLM- und agentischer Architekturen beantworten wir drei Fragen:

Auf welche Daten greift das Modell zu?

Quelldaten verlassen das Unternehmen nicht. Verbindung wird über On-premise oder Private Cloud aufgebaut. Datenfreigabe wird protokolliert.

Wie entscheidet das Modell?

Jede Modellentscheidung ist erklärbar — die Frage "Warum wurde dieser Vorschlag generiert?" hat eine prüfbare Antwort.

Wie viele Ressourcen verbraucht das Modell?

Jeder KI-Aufruf wird transparent verfolgt: welcher Agent, welches Modell, wie viele Tokens, wie viel Kosten — in Echtzeit gemeldet.

KI ist ein mächtiges Werkzeug — aber Macht trägt Verantwortung. Die KI-Nutzung in D-CAT-Produkten ist immer der menschlichen Aufsicht zugänglich und muss es sein.

Prüfen Sie Unsere Sicherheitsdokumente

Datenverarbeitungsvereinbarungen, Sicherheitsprotokolle, Audit-Berichte — die wir mit unseren Unternehmenskunden unterzeichnet haben — auf Anfrage übermitteln wir sie.

Sicherheitsdokument

Fordern Sie produktbezogene detaillierte Sicherheitsdokumente an.

Anfordern →

Expertengespräch

Sprechen wir auf technischer Ebene über unsere Sicherheitsarchitektur.

Termin Vereinbaren →

KVKK-Compliance-Projekt

Voller PII-Scan in Ihrer Unternehmensdatenbank. Erkennung, Klassifizierung, Maskierung, Transformation. End-to-End-Compliance-Projekt.

Tarama Anfordern →