Trust Center

Sicherheits- und Governance-Modell

Governed Analytics-Infrastruktur für regulierte Investment-Teams — konzipiert für Azure-Tenant-Deployment, deterministische Reproduzierbarkeit und vollständige Audit-Ketten.

Zuletzt überprüft: April 2026  · Systemstatus

Daten bleiben in Ihrer Azure-RegionMandantengetrennte SpeicherungDeterministische ReproduzierbarkeitFreigabe-Enforcement auf API-EbeneVollständiger Run-Audit-Trail

Deployment & Datenresidenz

Wo Ihre Daten liegen

Ihre Fondsdaten verlassen Ihre Azure-Region nicht. Die Datenresidenz wird schriftlich bestätigt, bevor Daten übertragen werden.

Speicherung

Mandantengetrennte Container — kein gemeinsam genutzter Blob-Speicher

Inferenz

Keine gemeinsam genutzten Inferenz-Endpunkte für Fondsdaten

Deployment

Nexqion-verwaltete Umgebung oder vollständiges Deployment in Ihren Azure-Tenant

Architektur- und Datenfluss-Diagramme auf Anfrage verfügbar. Dokumentation anfordern

Governance & Auditierbarkeit

Jeder Run erzeugt eine vollständige Audit-Kette

Der Audit-Trail ist strukturell verankert. Jeder Run protokolliert: wer ihn ausgeführt hat, auf welchen Daten, mit welcher Methodenversion, wer freigegeben hat und wann.

Deterministische Reproduzierbarkeit: gleiche Eingabe und Methode ergeben stets dasselbe Ergebnis

Freigabe-Checkpoints auf API- und Worker-Ebene — nicht über die UI umgehbar

Methodik-Vorgaben werden pro Firma konfiguriert und bei jedem Run automatisch angewendet

Run-Records: Eingaben, Methodenversion, Ausgaben, Freigabeentscheidungen mit Zeitstempel und Nutzeridentität

Beispiel Governed-Report-Paket auf Anfrage verfügbar. Beispiel-Report anfordern

KI-Einsatz & Grenzen

Der LLM-Einsatz ist klar begrenzt

Alle Berechnungen erfolgen über deterministische, versionierte Methoden. Das LLM übernimmt ausschliesslich Analyse-Planung und Narrativ-Generierung aus verifizierten Ergebnissen.

LLM: Planungsschritte und Narrativ-Generierung aus verifizierten Zahlen

Keine Kennzahl oder Risikogrösse basiert auf LLM-Output

Freigabe-Checkpoints unterbrechen jeden Run vor Ausgabe eines governed Ergebnisses

Konzipiert zur Unterstützung von EU AI Act (Annex III), BaFin MaRisk und ESMA 2024 AI

KI-Governance-Hinweis auf Anfrage verfügbar. KI-Governance-Dokument anfordern

Sicherheitskontrollen

Kontrollbereiche

Datenresidenz & Isolation

Fondsdaten liegen in Ihrer Azure-Region. Storage-Container sind mandantengetrennt — kein gemeinsam genutzter Blob-Speicher, keine gemeinsamen Inferenz-Endpunkte.

Architekturdiagramme auf Anfrage verfügbar

Governance & Audit-Trail

Jeder Run erzeugt einen unveränderlichen Datensatz: wer ihn ausgeführt hat, welche Daten, welche Methodenversion, wer freigegeben hat und wann. Pro Run exportierbar.

Beispiel Governed-Report-Paket auf Anfrage verfügbar

Zugriffskontrolle & Identität

MFA via Microsoft Entra External ID. RBAC auf API-Ebene angewendet — nicht nur in der UI. Least-Privilege-Zugriffsmuster durchgehend.

Zugriffssteuerungsdesign auf Anfrage verfügbar

Verschlüsselung & Edge-Security

Traffic über Azure Front Door mit WAF-Enforcement. TLS 1.2+ in Transit. AES-256-Verschlüsselung at Rest über alle Storage-Schichten.

Netzwerkgrenzen-Dokumentation auf Anfrage verfügbar

Freigabe-Gate-Enforcement

Menschliche Freigabe-Checkpoints werden auf API- und Worker-Ebene durchgesetzt. Nicht über die UI umgehbar. Freigabeentscheidungen werden pro Run mit Zeitstempel und Nutzeridentität protokolliert.

Enforcement-Design auf Anfrage verfügbar

Betrieb & Resilienz

Betrieb, Verfügbarkeit & Notfallmanagement

Strukturierter Incident-Response-Prozess und dokumentierte BC/DR-Posture. Systemstatus ist öffentlich einsehbar.

Incident Response

Incidents werden klassifiziert, eskaliert und mit Kundenbenachrichtigung innerhalb definierter Fristen behandelt

Business Continuity

Azure-regionale Redundanz, dokumentierte Recovery-Posture

Systemstatus

Öffentlich einsehbar unter nexqion.com/status

Incident-Response- und BC/DR-Dokumentation auf Anfrage verfügbar. Betriebsdokumentation anfordern

Compliance-Posture

Compliance-Status

Transparente Darstellung. Implementiert bedeutet konzipierte und dokumentierte Kontrollen, keine unabhängige Zertifizierung.

Zertifiziert / Unabhängig geprüft

Derzeit keine abgeschlossenen unabhängigen Zertifizierungen. Dieser Bereich wird aktualisiert, sobald die erste externe Prüfung abgeschlossen ist.

Implementiert / Auf Anfrage prüfbar

DSGVODatenschutzkonforme Verarbeitung, DPA-Vorlage verfügbar
EU AI Act (Annex III)Architektur und Governance-Modell ausgerichtet — Control-Mapping auf Anfrage
BaFin MaRiskArchitektur und Governance-Modell ausgerichtet — Control-Mapping auf Anfrage
ESMA 2024 AIArchitektur ausgerichtet — Control-Mapping auf Anfrage
AIFMD 2.0Run-Aufzeichnungen erfassen Metrik-Snapshots mit Methodenversion zum Analysezeitpunkt — dies erfüllt die AIFMD-2.0-Pflicht zur Längsschnittdatenhaltung, gültig ab April 2026
BaFin IKT-KI (Dez. 2025)Datenpipeline und Methodenversionsierung dienen als BaFin-IKT-KI-konforme Kontrollen — Control-Mapping auf Anfrage

Implementiert bezeichnet konzipierte und dokumentierte Kontrollen. Dies stellt keine unabhängige Zertifizierung dar. Control-Mapping auf Anfrage unter NDA verfügbar.

Roadmap / In Vorbereitung

SOC 2 Type IIZiel 2026/2027
ISO 27001Ziel 2027

Roadmap-Einträge stellen geplante Programme dar. Es handelt sich nicht um aktuelle Kontrollen oder Zertifizierungen.

Sicherheitsdokumentation

Auf Anfrage verfügbar

Für Erstgespräch, NDA-basierte Prüfung und vollständige Vendor-Diligence.

Security-Überblick (PDF)
Architektur- und Datenfluss-Diagramme
Datenschutz, DPA-Vorlage & Sub-Prozessor-Liste
Incident-Response-Zusammenfassung
BC/DR-Zusammenfassung
Questionnaire-Antworten (SIG Lite / mandantenspezifisch)
Compliance & Assurance Mapping (EU AI Act, BaFin MaRisk, DSGVO)
KI-Governance-Hinweis
Onboarding- & Pilot-Ingestion-Notiz
Beispiel Governed-Report-Paket (synthetische Daten)

Unterlagen werden je nach Prüfungsstand freigegeben. Erstpaket ohne NDA. Vollständiges Paket nach NDA.

Sicherheitsunterlagen anfordern

Trust-Review

So läuft ein Trust-Review ab

Vier Schritte vom Erstgespräch zur Pilotfreigabe.

01

Erstgespräch

Anforderungen, Deployment-Modell und Datengrenzen klären. 30 Minuten.

02

NDA falls erforderlich

Standard-NDA oder mandantenspezifisches NDA. In der Regel innerhalb von 2 Werktagen abgeschlossen.

03

Sicherheitspaket & Mapping

Security-Überblick, Architekturdiagramme, Control-Mapping und Fragerunden mit Ihrem IT/Security-Team.

04

Pilotfreigabe

Gemeinsame Definition von Datengrenzen, Deployment-Modell und Pilot-Scope — dann Start.

pipelinev1
data
agents
report
Von Daten zu validierten Ergebnissen, mit klaren Kontrollen in jeder Phase.