DSGVO. Nicht nur ein Versprechen – sondern Architektur.
Genesis erfüllt die Datenschutz-Grundverordnung nicht durch Verträge, sondern durch technische Unmöglichkeit des Datenzugriffs.
1. Grundsätze der Verarbeitung Art. 5 DSGVO
| Grundsatz | Anforderung | Umsetzung in Genesis |
|---|---|---|
| Rechtmäßigkeit | Daten nur auf rechtmäßiger Grundlage verarbeiten | Kunde ist selbst Verantwortlicher. Genesis verarbeitet keine Daten im Auftrag. |
| Zweckbindung | Nur für festgelegte Zwecke | Alle Daten bleiben beim Kunden. Keine Zweckänderung möglich – wir haben keinen Zugriff. |
| Datenminimierung | Nur notwendige Daten | Kein Tracking, keine Telemetrie. Lizenzserver speichert nur den Firmennamen. |
| Richtigkeit | Sachlich richtig | Kunde hat volle Kontrolle und kann jederzeit korrigieren. |
| Speicherbegrenzung | Löschen wenn nicht mehr benötigt | Volle Kontrolle über Löschung. Kein Vendor-Lock-in. |
| Integrität | Angemessene Sicherheit | TLS/HTTPS, RLS, lokaler Betrieb, Anonymisierung. |
| Rechenschaftspflicht | Einhaltung nachweisbar | Audit-Log aller relevanten Aktionen. |
2. Privacy by Design Art. 25 DSGVO
Privacy by Design
Die Architektur stellt sicher, dass Daten das Kundennetzwerk nie verlassen. Der Hersteller hat keinen Zugriff – nicht durch Verzicht, sondern durch technische Unmöglichkeit.
Privacy by Default
Alle Funktionen sind auf die sicherste Einstellung gesetzt: Error-Reporting deaktiviert, Anonymisierung verfügbar, lokale KI-Modelle möglich.
Datensparsamkeit
Lizenzserver speichert nur den Firmennamen. Keine Ansprechpartner, keine E-Mails, keine Adressen. Kein Tracking.
3. Auftragsverarbeitung Art. 28 DSGVO
Genesis erfordert im Normalbetrieb keinen AV-Vertrag mit dem Hersteller.
Kraichgau KI verarbeitet keine personenbezogenen Daten im Auftrag. Die Software wird als Produkt geliefert und vom Kunden eigenverantwortlich betrieben.
Ausnahmen:
- Fernwartung/Support mit temporärem Systemzugriff → schlanker AV wird bereitgestellt
- Error-Reporting (Opt-in) → nur technische Daten, kein Personenbezug
AV-Verträge, die der Kunde ggf. selbst abschließen muss:
- Mit dem LLM-Anbieter (Mistral, OpenAI etc.) wenn externe KI genutzt wird
- Mit dem Hosting-Provider wenn Genesis in einer Cloud betrieben wird
4. Sicherheit der Verarbeitung Art. 32 DSGVO
a) Pseudonymisierung & Verschlüsselung
Plugin „Doppelte Sicherheit“ anonymisiert automatisch. HTTPS/TLS für alle Verbindungen. Datenbank auf verschlüsselten Volumes möglich.
b) Vertraulichkeit & Integrität
Lokaler Betrieb, Row Level Security (RLS), rollenbasierte Zugriffskontrolle, Audit-Log. Mehr dazu auf unserer Sicherheitsseite.
c) Rasche Wiederherstellung
Automatisiertes Backup-System. Docker-basierter Betrieb ermöglicht schnelle Wiederherstellung.
d) Regelmäßige Überprüfung
Audit-Log, Admin-Dashboard mit Systemstatus, automatische Fehlerklassifizierung.
5. Meldung von Datenschutzverletzungen Art. 33 & 34 DSGVO
| Aspekt | Umsetzung |
|---|---|
| Erkennung | Fehler-Protokoll mit automatischer Klassifizierung. Admin wird bei kritischen Fehlern informiert. |
| Meldung an Aufsichtsbehörde | Verantwortung des Kunden. Genesis liefert Audit-Log und Fehler-Protokoll für die Meldung. |
| Benachrichtigung Betroffener | Verantwortung des Kunden. |
| Rolle des Herstellers | Kein Zugriff auf Kundendaten → Datenschutzverletzung kann nicht vom Hersteller ausgehen. |
6. Datenschutz-Folgenabschätzung Art. 35 DSGVO
Eine DSFA kann erforderlich sein, wenn Genesis mit besonders sensiblen Daten genutzt wird:
| Szenario | DSFA? | Begründung |
|---|---|---|
| Kanzlei mit Mandantendaten | Ja | Berufsgeheimnis (§ 203 StGB) |
| Arztpraxis mit Patientendaten | Ja | Gesundheitsdaten (Art. 9 DSGVO) |
| KMU mit Geschäftsdaten | In der Regel nein | Keine besondere Risikokategorie |
| Behörde / Kommune | Ja | Umfangreiche Verarbeitung |
Risikobewertung für Genesis
| Risiko | Einstufung | Gegenmaßnahme |
|---|---|---|
| Datenabfluss an Hersteller | Kein Risiko | Architekturbedingt ausgeschlossen |
| Datenabfluss an KI-Anbieter | Mittel | Plugin „Doppelte Sicherheit“ |
| Unbefugter Zugriff | Gering | RLS, HTTPS, Firewall |
| Datenverlust | Gering | Automatisiertes Backup |
| Unberechtigte interne Zugriffe | Gering | RLS, Ordner-Berechtigungen |
7. Drittlandtransfer Art. 44–49 DSGVO
| Szenario | Transfer? | Maßnahme |
|---|---|---|
| Lokale KI (Ollama) | Nein | Keinerlei Daten verlassen das Netzwerk |
| Mistral (Frankreich/EU) | Nein | EU-Anbieter |
| OpenAI / Anthropic (USA) | Ja | Anonymisierung vorab + AV + SCCs |
| Lizenzserver | Nein | Server in Deutschland |
- Mistral als KI-Anbieter wählen (EU, kein Drittlandtransfer)
- Plugin „Doppelte Sicherheit“ aktivieren
- Für besonders sensible Fälle: Lokale KI-Modelle über Ollama
8. Berufsrechtliche Anforderungen
§ 203 StGB — Verletzung von Privatgeheimnissen
Betrifft: Rechtsanwälte, Ärzte, Steuerberater, Wirtschaftsprüfer, Apotheker
| Aspekt | Umsetzung in Genesis |
|---|---|
| Wem werden Daten offenbart? | Niemandem — Daten bleiben auf dem Kundenserver |
| Berufsgeheimnis gewahrt? | Ja — architekturbedingt |
| Bei Nutzung externer KI? | Anonymisierung durch „Doppelte Sicherheit“ |
| Strafbarkeitsrisiko? | Keins — keine Offenbarung an Dritte |
- § 43a Abs. 2 BRAO: Verschwiegenheitspflicht — Genesis gewährleistet dies durch lokalen Betrieb
- § 2 BORA: Pflicht zur Verschwiegenheit — Keine Datenübertragung an Dritte
9. Technische und Organisatorische Maßnahmen (TOM)
Vertraulichkeit
| Maßnahme | Beschreibung |
|---|---|
| Zutrittskontrolle | Software läuft auf dem Server des Kunden. Physische Sicherheit liegt beim Kunden. |
| Zugangskontrolle | Authentifizierung mit E-Mail/Passwort. Passwort-Hashing (bcrypt). JWT-Sessions. |
| Zugriffskontrolle | Row Level Security (RLS). Jeder Nutzer sieht nur seine Daten. Admin-Rollen. Ordner-Berechtigungen. |
| Trennungskontrolle | Multi-Tenant über Tenant-ID. Strikte Datentrennung auf Datenbankebene. |
| Pseudonymisierung | Plugin „Doppelte Sicherheit“: Automatische Platzhalter bei externen KI-Anfragen. |
Integrität
| Maßnahme | Beschreibung |
|---|---|
| Weitergabekontrolle | HTTPS/TLS. Signierte Updates (RSA-4096, SHA-256). |
| Eingabekontrolle | Audit-Log mit Zeitstempel und Benutzer-ID. |
Verfügbarkeit
| Maßnahme | Beschreibung |
|---|---|
| Verfügbarkeit | Automatisiertes Backup. Docker-basiert. Heartbeat-Monitoring. |
| Wiederherstellung | Backup-Restore über Admin-Panel. Container in Minuten neu gestartet. |
| Überprüfung | Audit-Log, Fehlerklassifizierung, signierte Updates. |
10. Datenverarbeitung auf dem Lizenzserver
Was gespeichert wird
| Datum | Zweck | Personenbezug | Rechtsgrundlage |
|---|---|---|---|
| Firmenname | Lizenzzuordnung | Nein | Art. 6 Abs. 1 lit. b |
| API-Key | Authentifizierung | Nein | Art. 6 Abs. 1 lit. b |
| Softwareversion | Update-Verwaltung | Nein | Art. 6 Abs. 1 lit. b |
| Fehlerlogs (Opt-in) | Qualität | Nein | Art. 6 Abs. 1 lit. a |
Was NICHT gespeichert wird
Serverstandort: Deutschland (Rechenzentrum in Baden-Württemberg). Kein Drittlandtransfer.
11. Rechte der Betroffenen
| Recht | Umsetzung |
|---|---|
| Art. 15 — Auskunft | Kunde kann alle Daten in Genesis einsehen. Lizenzserver: Firmenname auf Anfrage. |
| Art. 16 — Berichtigung | Kunde hat vollen Schreibzugriff auf alle Daten. |
| Art. 17 — Löschung | Kunde kann alle Daten selbst löschen. Lizenzserver: Löschung auf Anfrage. |
| Art. 18 — Einschränkung | Benutzerkonten deaktivierbar, Dokumente archivierbar. |
| Art. 20 — Übertragbarkeit | PostgreSQL-Datenbank jederzeit exportierbar. Kein Vendor-Lock-in. |
12. Weiterführende Dokumente
- Datenschutz-Whitepaper – Architektur und Datenhoheit im Detail
- Datenschutz-Vergleich: Genesis vs. ChatGPT & Copilot
- Datenschutz-Leitfaden für Kunden – Checkliste für den datenschutzkonformen Betrieb
- Sicherheitskonzept – Technische Sicherheitsmaßnahmen im Überblick
- Genesis für Rechtsanwälte – Berufsgeheimnis und § 203 StGB in der Praxis
Stand: April 2026 · Version 1.1