Geschichtete Kontrollen für werkzeugfähige KI. EEA-First-Datenresidenz by Design.
Obsigen ist mit geschichteten Kontrollen konzipiert — von Transportverschlüsselung über Inhaltssicherungen bis zu Sandboxed Code-Ausführung.
Gesamte Kommunikation mit TLS (HTTPS) verschlüsselt.
JWT (HS256) basierte Authentifizierung mit konfigurierbarem Ablauf.
Rollenbasierte Zugangskontrolle (Benutzer/Admin). Granulare Berechtigungen.
Injection- und Jailbreak-Erkennung, Sicherheitsfilter und Kontextanalyse.
Docker-Isolation ohne Netzwerkzugang, erzwungene Timeouts und Container-Abbau nach jedem Lauf.
Redis-basiertes Throttling verhindert Missbrauch. Konfigurierbare Limits.
| Schicht | Kontrolle |
|---|---|
| Transport | TLS (HTTPS) |
| Authentication | JWT (HS256) |
| Authorization | Role-based (user / admin) |
| Content safeguards | Injection/jailbreak detection, safety filters |
| Risk detection | Context analysis flags sensitive requests |
| Code execution | Docker isolation, no network, timeouts |
| File handling | MIME checks, size limits, controlled storage |
| CORS | Strict origin policy |
| Rate limiting | Redis-based throttling |
| Secrets | Environment variables (no keys in code) |
Obsigen hält persistente Daten unter Ihrer Kontrolle, EEA-first.
| Datentyp | Speicherort | Hinweise |
|---|---|---|
| Chat history | MySQL (EEA) | Full control & retention |
| Sessions / rate limits | Redis (EEA) | Fast + configurable TTL |
| Uploaded files | Temp storage (EEA) | Controlled retention |
| Generated artifacts | Local output (EEA) | PPTX, images, code outputs |
| Inference prompts | Transient (EEA inference) | No PII/secrets forwarded |
Unser Team kann detaillierte Dokumentation bereitstellen.