Direkt zum Inhalt
/wissen/dsg-konforme-ki-implementierung● answer-first · schema.org
Leitfaden

DSG-konforme KI-Implementierung — Architektur-Patterns 2026

Wie baut man eine DSG-konforme KI-Anwendung konkret — welche Architektur-Patterns sind 2026 etabliert?

Kurze Antwort

Eine DSG-konforme KI-Architektur ruht auf sieben Säulen: Datenminimierung, Verarbeitungs-Region (CH/EU-Hosting), Audit-Trail, Zugriffskontrolle, Verschlüsselung, Aufbewahrungsfristen, Eskalations-/Human-Override. Stand 2026 sind drei Patterns bewährt: das Edge-Gateway-Pattern (Vor-Filter sensitive Daten), das CH-Strict-Pattern (alle sensitiven Strecken auf Apertus/Swisscom), das Hybrid-Routing-Pattern (Anonymisierung + US-LLM für nicht-sensitive Anteile).

Zuletzt aktualisiert: · 1'780 Wörter

01

Die sieben Säulen einer DSG-konformen AI-Architektur

Säule 1: Datenminimierung — nur die Personendaten verarbeiten, die für den deklarierten Zweck notwendig sind. Säule 2: Verarbeitungs-Region — wo werden Daten verarbeitet, wo gespeichert, wer hat Zugriff? Säule 3: Audit-Trail — jede Verarbeitung und Entscheidung ist nachvollziehbar protokolliert. Säule 4: Zugriffskontrolle — wer in Ihrem Team darf welche KI-Funktion benutzen, RBAC-System. Säule 5: Verschlüsselung — Transit (TLS 1.3) und at-rest (AES-256). Säule 6: Aufbewahrung — definierte Löschfristen pro Datenkategorie. Säule 7: Human-Override — bei wesentlichen Entscheidungen muss eine Person eingreifen können. Diese sieben gelten zusammen — eine fehlende Säule reisst die Architektur ein.

02

Pattern 1: Edge-Gateway

Das Edge-Gateway-Pattern setzt einen Vor-Filter zwischen Ihre Anwendung und den Modell-Anbieter. Beim Eingang werden Personendaten erkannt (PII-Detection), pseudonymisiert oder anonymisiert, dann an das Modell weitergegeben. Beim Ausgang werden die Pseudonyme wieder durch echte Werte ersetzt — falls notwendig. Beispiel: Eine Mail mit Mandanten-Namen kommt rein, der Name wird durch [KUNDE_001] ersetzt, Claude bearbeitet die Mail, das Ergebnis kommt zurück mit Tag [KUNDE_001], wird beim Versand wieder rückübersetzt. Vorteil: das Modell sieht keine echten Personendaten. Nachteil: Komplexität, Risiko von Re-Identifikation in Sonderfällen.

03

Pattern 2: CH-Strict

Beim CH-Strict-Pattern fliessen alle Personendaten ausschliesslich über Schweizer Anbieter. Apertus 70B via Swisscom, Hosting bei einem Schweizer Cloud-Provider (Exoscale, Infomaniak, Swiss Backup), keine US-Anbieter im Pfad. Geeignet für: FINMA-regulierte Daten, BGFA-Mandanten-Daten, Gesundheitsdaten in spezifischen Settings, politisch sensitive Anwendungen. Vorteile: maximale Souveränität, vereinfachte Dokumentation. Nachteile: oft Kapazitäts-Limits, weniger Modell-Auswahl, höhere Kosten als US-Anbieter. Für viele KMU-Anwendungen unnötig streng — aber für bestimmte Branchen-Strecken die einzig vertretbare Option.

04

Pattern 3: Hybrid-Routing

Hybrid-Routing kombiniert die Stärken: ein Klassifikator prüft eingehende Anfragen auf Sensitivität, sensitive Strecken laufen über CH-Strict, nicht-sensitive über das stärkere US-Modell. Konkret: eine Mail kommt rein, ein leichter Klassifikator (Apertus 8B lokal) entscheidet 'enthält PII/sensitive Daten ja/nein'. Nein-Pfad: Claude Opus 4.7 mit DPF-konformer Verarbeitung. Ja-Pfad: Apertus 70B via Swisscom mit voll konformer Verarbeitung. Vorteil: Kosten-Effizienz und Qualität wo möglich, Strenge wo nötig. Nachteil: zwei Pfade pflegen, Klassifikator muss verlässlich sein.

05

Audit-Trail in der Praxis

Ein robuster Audit-Trail enthält pro KI-Verarbeitung: Zeitstempel, User-ID (wer hat angefragt), Input-Hash (was wurde verarbeitet, ohne dass Personendaten roh gespeichert sind), gewähltes Modell, Tool-Calls (welche Aktionen wurden ausgelöst), Output-Snippet (Zusammenfassung des Ergebnisses), Eskalationen, Bearbeitungs-Dauer, Cost. Speicherung: Postgres-Tabelle mit klarer Retention-Policy (typisch 18 Monate, dann gelöscht; bei FINMA-Daten 10 Jahre, gemäss Vorgabe). Für Branchen mit strikter Aufsicht (FINMA, BGFA) ist der Audit-Trail nicht nice-to-have sondern Pflicht-Bestandteil — und sollte als Erstes gebaut werden, nicht zuletzt.

06

Zugriffskontrolle und Rollen

RBAC (Role-Based Access Control) ist 2026 Standard. Typische Rollen in einer KMU-KI-Anwendung: User (kann Anfragen stellen, sieht eigene Historie), Reviewer (sieht Eskalationen, kann freigeben), Admin (Konfiguration, Logs, Cost), Auditor (read-only auf Audit-Trail, keine Verarbeitung). Wichtig: Service-Accounts (Maschine-zu-Maschine-Calls) bekommen eigene Tokens mit eingeschränkten Scopes, niemals User-Tokens für System-Calls verwenden. Two-Factor-Authentication für Admin-Rollen ist non-negotiable. Im Audit-Log ist klar nachvollziehbar, welche Rolle welche Aktion ausgelöst hat.

07

Aufbewahrungs- und Löschstrategie

Eine durchdachte Retention-Policy unterscheidet drei Datentypen. (1) Verarbeitungs-Inputs (Mails, PDFs, Texte): typisch 30–90 Tage, danach gelöscht — ausser regulatorische Aufbewahrungspflicht greift (z.B. 10 Jahre bei steuerrelevanten Belegen nach OR 958f). (2) Modell-Outputs und Bearbeitungs-Resultate: oft länger als Inputs, weil sie Teil der operativen Daten sind. Hier folgt die Frist der Geschäftslogik. (3) Audit-Logs: 12–24 Monate Standard, bis 10 Jahre bei regulatorischen Anforderungen. Wichtig: automatische Löschung implementieren, nicht manuell. Ein Cron-Job, der täglich abgelaufene Datensätze entfernt — und das Löschen selbst ins Audit-Log einträgt.

08

TOM — die zehn häufigsten technischen Massnahmen

Technische und organisatorische Massnahmen, die wir in TYTOS-Projekten standardmässig umsetzen. (1) TLS 1.3 für alle Verbindungen. (2) AES-256-Verschlüsselung at-rest. (3) Sealed-Secrets-Management (Vault, AWS Secrets Manager, kein .env in Git). (4) Schlüssel-Rotation alle 90 Tage. (5) Network-Isolation (private VPCs, keine öffentlichen DB-Endpoints). (6) Rate-Limiting auf API-Endpoints. (7) Anomalie-Erkennung im Audit-Log (ungewöhnliche Volumen, ungewöhnliche Zeiten). (8) Regelmässige Dependency-Scans (Snyk, Dependabot). (9) Backup-Strategie mit verschlüsselter Off-Site-Kopie. (10) Incident-Response-Plan dokumentiert. Diese zehn sind Mindeststandard, nicht Premium.

Über den Autor · E-E-A-T

Tim Gashi

Founder & CEO, TYTOS GmbH

Kriens, Schweiz

LinkedIn →

Tim Gashi gründet und führt TYTOS GmbH (CHE-351.360.864), die Schweizer AI-Boutique mit Sitz in Kriens. Seit 2022 baut er produktive AI-Systeme für Schweizer KMU in Treuhand, Immobilien, Versicherung, Legal und Logistik. TYTOS arbeitet als kleines, schlagkräftiges Team mit dem Anspruch, in 14–28 Tagen Produktion zu liefern statt Strategie-Folien.

  • AI-Strategie
  • KI-Agenten
  • Prozessautomatisierung
  • Voice AI
  • DSG-konforme AI
  • Multi-Modell-Architekturen
  • Schweizer KMU
Bereit, Ihr Betriebssystem zu bauen?

Ein Agentproduktiv in 21 Tagen.

Beschreib uns dein Projekt in ein paar Sätzen. Innerhalb von 24 Stunden hältst du eine funktionierende AI-Demo in den Händen — und siehst, was heute möglich ist. Kostenlos. Unverbindlich.

Demo in 24 Stunden anfordernOder anrufen: +41 76 442 72 77
Antwortzeit
< 24 h werktags
Sprachen
DE · EN
Antworter
Tim persönlich
Call
Google Meet · 30 min
DSG · revDSG
Pipeline offen