Trust Center
Governed Analytics-Infrastruktur für regulierte Investment-Teams — konzipiert für Azure-Tenant-Deployment, deterministische Reproduzierbarkeit und vollständige Audit-Ketten.
Zuletzt überprüft: April 2026 · Systemstatus
Deployment & Datenresidenz
Ihre Fondsdaten verlassen Ihre Azure-Region nicht. Die Datenresidenz wird schriftlich bestätigt, bevor Daten übertragen werden.
Speicherung
Mandantengetrennte Container — kein gemeinsam genutzter Blob-Speicher
Inferenz
Keine gemeinsam genutzten Inferenz-Endpunkte für Fondsdaten
Deployment
Nexqion-verwaltete Umgebung oder vollständiges Deployment in Ihren Azure-Tenant
Architektur- und Datenfluss-Diagramme auf Anfrage verfügbar. Dokumentation anfordern
Governance & Auditierbarkeit
Der Audit-Trail ist strukturell verankert. Jeder Run protokolliert: wer ihn ausgeführt hat, auf welchen Daten, mit welcher Methodenversion, wer freigegeben hat und wann.
Deterministische Reproduzierbarkeit: gleiche Eingabe und Methode ergeben stets dasselbe Ergebnis
Freigabe-Checkpoints auf API- und Worker-Ebene — nicht über die UI umgehbar
Methodik-Vorgaben werden pro Firma konfiguriert und bei jedem Run automatisch angewendet
Run-Records: Eingaben, Methodenversion, Ausgaben, Freigabeentscheidungen mit Zeitstempel und Nutzeridentität
Beispiel Governed-Report-Paket auf Anfrage verfügbar. Beispiel-Report anfordern
KI-Einsatz & Grenzen
Alle Berechnungen erfolgen über deterministische, versionierte Methoden. Das LLM übernimmt ausschliesslich Analyse-Planung und Narrativ-Generierung aus verifizierten Ergebnissen.
LLM: Planungsschritte und Narrativ-Generierung aus verifizierten Zahlen
Keine Kennzahl oder Risikogrösse basiert auf LLM-Output
Freigabe-Checkpoints unterbrechen jeden Run vor Ausgabe eines governed Ergebnisses
Konzipiert zur Unterstützung von EU AI Act (Annex III), BaFin MaRisk und ESMA 2024 AI
KI-Governance-Hinweis auf Anfrage verfügbar. KI-Governance-Dokument anfordern
Sicherheitskontrollen
Datenresidenz & Isolation
Fondsdaten liegen in Ihrer Azure-Region. Storage-Container sind mandantengetrennt — kein gemeinsam genutzter Blob-Speicher, keine gemeinsamen Inferenz-Endpunkte.
Architekturdiagramme auf Anfrage verfügbar
Governance & Audit-Trail
Jeder Run erzeugt einen unveränderlichen Datensatz: wer ihn ausgeführt hat, welche Daten, welche Methodenversion, wer freigegeben hat und wann. Pro Run exportierbar.
Beispiel Governed-Report-Paket auf Anfrage verfügbar
Zugriffskontrolle & Identität
MFA via Microsoft Entra External ID. RBAC auf API-Ebene angewendet — nicht nur in der UI. Least-Privilege-Zugriffsmuster durchgehend.
Zugriffssteuerungsdesign auf Anfrage verfügbar
Verschlüsselung & Edge-Security
Traffic über Azure Front Door mit WAF-Enforcement. TLS 1.2+ in Transit. AES-256-Verschlüsselung at Rest über alle Storage-Schichten.
Netzwerkgrenzen-Dokumentation auf Anfrage verfügbar
Freigabe-Gate-Enforcement
Menschliche Freigabe-Checkpoints werden auf API- und Worker-Ebene durchgesetzt. Nicht über die UI umgehbar. Freigabeentscheidungen werden pro Run mit Zeitstempel und Nutzeridentität protokolliert.
Enforcement-Design auf Anfrage verfügbar
Betrieb & Resilienz
Strukturierter Incident-Response-Prozess und dokumentierte BC/DR-Posture. Systemstatus ist öffentlich einsehbar.
Incident Response
Incidents werden klassifiziert, eskaliert und mit Kundenbenachrichtigung innerhalb definierter Fristen behandelt
Business Continuity
Azure-regionale Redundanz, dokumentierte Recovery-Posture
Systemstatus
Öffentlich einsehbar unter nexqion.com/status
Incident-Response- und BC/DR-Dokumentation auf Anfrage verfügbar. Betriebsdokumentation anfordern
Compliance-Posture
Transparente Darstellung. Implementiert bedeutet konzipierte und dokumentierte Kontrollen, keine unabhängige Zertifizierung.
Zertifiziert / Unabhängig geprüft
Derzeit keine abgeschlossenen unabhängigen Zertifizierungen. Dieser Bereich wird aktualisiert, sobald die erste externe Prüfung abgeschlossen ist.
Implementiert / Auf Anfrage prüfbar
Implementiert bezeichnet konzipierte und dokumentierte Kontrollen. Dies stellt keine unabhängige Zertifizierung dar. Control-Mapping auf Anfrage unter NDA verfügbar.
Roadmap / In Vorbereitung
Roadmap-Einträge stellen geplante Programme dar. Es handelt sich nicht um aktuelle Kontrollen oder Zertifizierungen.
Sicherheitsdokumentation
Für Erstgespräch, NDA-basierte Prüfung und vollständige Vendor-Diligence.
Unterlagen werden je nach Prüfungsstand freigegeben. Erstpaket ohne NDA. Vollständiges Paket nach NDA.
Sicherheitsunterlagen anfordernTrust-Review
Vier Schritte vom Erstgespräch zur Pilotfreigabe.
01
Erstgespräch
Anforderungen, Deployment-Modell und Datengrenzen klären. 30 Minuten.
02
NDA falls erforderlich
Standard-NDA oder mandantenspezifisches NDA. In der Regel innerhalb von 2 Werktagen abgeschlossen.
03
Sicherheitspaket & Mapping
Security-Überblick, Architekturdiagramme, Control-Mapping und Fragerunden mit Ihrem IT/Security-Team.
04
Pilotfreigabe
Gemeinsame Definition von Datengrenzen, Deployment-Modell und Pilot-Scope — dann Start.