Licensed to be used in conjunction with basebox, only.
Infra Policy
- Stand: Oktober 2025
- Herausgeber: basebox GmbH
- Adresse: Bahnhofplatz 3, 86919 Utting am Ammersee, Deutschland
- Kontakt: datenschutz@basebox.ai
1. Zweck und Geltungsbereich
Dieses Dokument beschreibt die technischen und organisatorischen Maßnahmen (TOMs), Governance-Strukturen und Sicherheitsmechanismen des basebox AI Management Systems (On-Premise).
Es dient als Nachweis für die Umsetzung der Pflichten nach dem EU AI Act (Verordnung (EU) 2024/1689) sowie relevanter Datenschutzvorgaben (DSGVO).
Die Informationen gelten ausschließlich für On-Premise-Installationen.
Die Cloud-Version ist ein separates Produkt und steht in keiner technischen Verbindung mit On-Premise-Systemen.
2. Systemarchitektur
2.1 Bereitstellung
- Betrieb ausschließlich beim Kunden (On-Premise).
- basebox hat keine Kontrolle über Betriebsumgebung oder angebundene Modelle.
- Wartungszugänge erfolgen ausschließlich über VPN/PAM, zeitlich begrenzt und vom Kunden freigegeben.
- Airgapped-Option standardmäßig unterstützt.
2.2 Containerisierung
- Installation via Docker oder Kubernetes (k8s), je nach Kundenpräferenz.
- Hybrid-Setups möglich: z. B. LLM auf Docker-Server, RAG + Management-System auf separatem k8s-Cluster.
- Container-Images werden von basebox bereitgestellt; Betrieb und Orchestrierung liegen in Kundenverantwortung.
2.3 Komponentenübersicht
| Komponente | Funktion |
|---|---|
| Management Core | Zentrale Oberfläche für Modell-, Benutzer- und Rechteverwaltung |
| RAG Engine | Verarbeitung lokaler Wissensquellen (Retrieval-Augmented Generation) |
| REST API | Integration externer Systeme und Apps |
| Model Runtime Layer | Lokale Ausführung quantisierter LLMs (z. B. Llama 3.3 70B) |
| Identity Provider (Keycloak) | Lokale Benutzer- und Tokenverwaltung (OIDC-kompatibel) |
2.4 Mandantenfähigkeit
- Das System unterstützt mehrere getrennte Projekte/Mandanten pro Installation (z. B. Abteilungen, Organisationseinheiten).
3. Rollen- und Rechteverwaltung
- Zwei aktive Rollen:
Admin: erstellt API-Keys, verwaltet Modelle, Datenquellen und Benutzer. User: nutzt bereitgestellte Apps und Modelle, ohne Systemkonfiguration ändern zu können. - Authentifizierung über Benutzername/Passwort oder OIDC/Keycloak.
- API-Zugriff nur über vom Admin generierte API Keys.
4. Logging & Monitoring
| Aspekt | Status | Beschreibung |
|---|---|---|
| Systemlogging | Implementiert | Aufzeichnung technischer Ereignisse (Systemstatus, Laufzeitfehler, Requests) |
| Prompt-/Response-Logging | Optional (Trace-Level) | Nur bei aktivem Debug-Level; standardmäßig deaktiviert |
| Logzugriff | Admin-only | Nur mit Shell-Zugriff auf den Server |
| Logspeicherung | Kundenabhängig | Nutzung von syslog oder systemd-journal; keine eigene Retention durch basebox |
| Exportfunktion | In Planung | Zukünftige REST-Schnittstelle zur Audit-Ausleitung |
5. Sicherheit & Updates
| Maßnahme | Status | Beschreibung |
|---|---|---|
| Integritätsprüfung (Signaturen) | Noch nicht implementiert | SHA256-Signaturen für Container-Images in Vorbereitung |
| Sicherheitsupdates | Implementiert | Ankündigung per E-Mail + Release Notes |
| Zugriffskontrolle | Implementiert | Benutzername/Passwort, API Keys, Keycloak (OIDC) |
| Prozess-Stop / Kill Switch | Teilweise | Manuell auf Shell-Ebene möglich, kein UI-Schalter |
6. Datenschutz & Datenfluss
| Aspekt | Status | Beschreibung |
|---|---|---|
| Telemetrie | Deaktiviert | Keine Datenübertragung an basebox oder Dritte (airgapped) |
| Datenhaltung | Lokal | Alle Dateien, Embeddings und Wissensquellen verbleiben im Kundennetz |
| Löschbarkeit | Implementiert | Nutzer/Admins können lokal gespeicherte Inhalte (History, RAG-Dateien) löschen |
| Verschlüsselung at rest | Noch nicht implementiert | Aktuell nur TLS-Verschlüsselung für Daten im Transit |
7. Oversight & Audit
| Aspekt | Status | Beschreibung |
|---|---|---|
| Manuelle Review-Funktion | Nicht implementiert | Keine interne Vorabprüfung von KI-Ausgaben |
| Support-/Incident-Meldung | Implementiert | Integrierte Ticketfunktion zur Meldung von Fehlern oder Risiken |
| Release-Dokumentation | Implementiert | Release Notes + Changelog zu jeder Version, Versand per E-Mail |
| Sicherheitstests vor Release | Implementiert | Statische Code-Analyse, Dependency Scan, CVE-Prüfung, Unit-Tests, Testinstallation und manuelle QA |
8. Governance & Verantwortlichkeiten
| Rolle | Verantwortung |
|---|---|
| basebox GmbH (Supplier) | Entwicklung, technische Bereitstellung, Wartung, Sicherheitsprüfungen |
| Kunde (Deployer) | Betrieb, Datenverarbeitung, Risikoanalyse, Transparenz, Human Oversight |
| Kunden-Administrator | Verwaltung lokaler Nutzer, API-Zugänge, Modelle und Wissensquellen |
9. Änderungen und Versionierung
- Jede neue Version erhält eigene Release Notes und eine Versionsnummer.
- Codebasis wird intern versioniert (Git) und nach dem Vier-Augen-Prinzip freigegeben.
- Sicherheitsrelevante Updates werden priorisiert und Kunden aktiv mitgeteilt.
10. Zusammenfassung (Compliance Status)
| Kategorie | Bewertung |
|---|---|
| Infrastruktur & Zugriff | Vollständig implementiert |
| Logging & Monitoring | Grundlegend vorhanden, Audit-Export geplant |
| Sicherheit & Updates | Teilweise implementiert, Signaturen ausstehend |
| Datenschutz | Airgapped, TLS aktiv, Verschlüsselung at rest geplant |
| Oversight & Audit | Support / Testing aktiv, manuelle Review in Planung |
basebox GmbH
Bahnhofplatz 3
86919 Utting am Ammersee
Deutschland
E-Mail: datenschutz@basebox.ai
*Dieses Dokument beschreibt den aktuellen technischen Zustand der On-Premise-Version des basebox AI Management Systems.
Es dient als Nachweis der implementierten Maßnahmen nach EU AI Act (Verordnung (EU) 2024/1689) und kann für interne oder externe Audits verwendet werden.*