Sicherheit & Vertrauen

Entwickelt für Auditoren, Regulierungsbehörden und Investoren

Alterest ist für institutionelle Workflows konzipiert, bei denen die Ergebnisse auditierbar und nachvollziehbar sein müssen. Governance ist keine Funktion – sie ist das Fundament.

Trust at a glance

Security and compliance built-in

Certified

SOC 2 Type II

Annual audit of security controls and practices

Enabled

Encryption

AES-256 at rest, TLS 1.3 in transit

Supported

SSO/SAML

Enterprise identity provider integration

Always On

Audit Logs

Complete activity logging and export

Configurable

RBAC

Granular role-based access controls

Flexible

Data Residency

Choose your deployment region

Governance by Design

Kontrollen in jeder Operation integriert

Nicht nachträglich aufgesetzt. Nicht optional. Jede Aktion in Alterest wird von Grund auf gesteuert.

01

Rollenbasierte Zugriffskontrollen

Definieren Sie, wer auf jeder Ebene – von Deals bis zu einzelnen Datenfeldern – Ansichten, Bearbeitungen, Ausführungen und Genehmigungen vornehmen darf.

02

Funktionstrennung

Setzen Sie die Trennung zwischen Datenerfassung, Verifizierung und Genehmigung mit konfigurierbaren Workflows durch.

03

Beweiserfassung und Genehmigungen

Jede Entscheidung erfordert Beweise. Jede Genehmigung wird mit Angaben zu Person, Zeitpunkt und Grund protokolliert.

04

Versionierung und Änderungshistorie

Verfolgen Sie jede Änderung an Daten, Konfigurationen und Ergebnissen mit vollständigen Audit-Trails.

Datenherkunft

Von der Quelle zum Ergebnis

Wissen Sie genau, woher jede Zahl stammt und wie sie transformiert wurde.

01

Eingangsverfolgung

Jede Datei, jedes Feld, jeder Wert wird vom Moment der Eingabe in das System verfolgt.

02

Transformationsprotokollierung

Sehen Sie genau, wie Daten in jedem Schritt normalisiert, berechnet und transformiert wurden.

03

Prüf- und Genehmigungskette

Verfolgen Sie den vollständigen Pfad: welche Prüfungen liefen, welche Ausnahmen gemeldet wurden, wie sie gelöst wurden.

04

Reproduzierbare historische Ergebnisse

Führen Sie jede historische Verifizierung mit denselben Eingaben erneut aus, um dieselben Ergebnisse zu erhalten.

KI-Governance

KI-Unterstützung mit voller Rechenschaftspflicht

Wenn KI unterstützt, wird jede Eingabe, Ausgabe und Entscheidung protokolliert.

01

Genehmigungen unter menschlicher Kontrolle

KI schlägt vor, Menschen genehmigen. Keine KI-Aktion erfolgt ohne explizite menschliche Zustimmung.

02

Protokollierte Prompts und Ausgaben

Jede KI-Interaktion wird protokolliert: was gefragt, was bereitgestellt, was entschieden wurde.

03

Richtlinienbasierte Kontrollen

Definieren Sie auf Richtlinienebene, was KI-Agenten tun dürfen und was nicht, durchgesetzt von der Plattform.

04

Berechtigungsvererbung

KI-Agenten erben die Berechtigungen des aufrufenden Benutzers. Keine Rechteerhöhung möglich.

Betriebssicherheit

Infrastruktur auf Unternehmensniveau

Sicherheitskontrollen, die institutionelle Anforderungen erfüllen.

01

Verschlüsselung im Ruhezustand und während der Übertragung

AES-256-Verschlüsselung für Daten im Ruhezustand, TLS 1.3 für alle Daten während der Übertragung.

02

SSO- und SAML-Unterstützung

Integrieren Sie sich mit Ihrem bestehenden Identitätsprovider für Single Sign-On.

03

Umfassende Audit-Logs

Jeder Zugriff, jede Aktion, jeder Export wird protokolliert und steht zur Überprüfung bereit.

04

Sichere Bereitstellungsoptionen

Cloud-, Private-Cloud- oder On-Premise-Bereitstellung, um Ihre Sicherheitsanforderungen zu erfüllen.

Fordern Sie unsere Sicherheitsdokumentation an

Erhalten Sie unseren SOC 2-Bericht, Antworten auf Sicherheitsfragebögen und detaillierte Architekturdokumentation.