„Wir sind SOC-2-konform” ist keine Antwort auf „Wo sind meine Patientendaten gespeichert.”
Regulierte Branchen brauchen kategorienspezifische Kontrolle. Das Gesundheitswesen kann keine Patientenakten in die Cloud senden. Die Finanzbranche kann Audit-Logs nicht außerhalb manipulationssicherer Systeme aufbewahren. Ein einzelnes Compliance-Badge sagt Ihrem CISO nicht, welche Datenkategorien wo gespeichert werden, wer Zugriff hat oder ob PII entfernt wird, bevor sie eine Netzwerkgrenze überquert.
JieGous Datenresidenz-Kontrollen geben Ihnen granulare, kategorienspezifische Regeln für jeden Datentyp, den die Plattform verarbeitet — mit automatischer PII-Erkennung, Compliance-Voreinstellungen für 8 Frameworks und einer Validierungs-Engine, die Fehlkonfigurationen erkennt, bevor sie zu Audit-Befunden werden.
Vier Residenzmodi
Jede Datenkategorie in JieGou wird einem von vier Residenzmodi zugewiesen:
Nur lokal — Daten bleiben in Ihrer VPC. Sie verlassen nie Ihr Netzwerk. Die JieGou-Steuerungsebene empfängt Ausführungsstatus und Timing-Metadaten, aber nie den Inhalt selbst.
Nur Cloud — Daten werden in JieGous Cloud-Infrastruktur gespeichert. Erforderlich für Plattform-Features, die darauf angewiesen sind, dass die Daten für die Steuerungsebene zugänglich sind (Workflow-Orchestrierung, Benutzerauthentifizierung).
Cloud-Sync — Daten werden lokal in Ihrer VPC gespeichert, mit einer vollständigen Kopie, die in die Cloud synchronisiert wird. Dies ermöglicht Dashboards, Zusammenarbeit und Versionshistorie, während die Primärkopie in Ihrer Infrastruktur bleibt.
Cloud (redigiert) — Daten werden in die Cloud synchronisiert, wobei PII und sensible Felder automatisch vor der Übertragung entfernt werden. Sie erhalten cloudbasierte Transparenz und Zusammenarbeit, ohne regulierte Daten offenzulegen.
9 Datenkategorien
Jede Datenkategorie hat einen Standard-Residenzmodus und eine Menge erlaubter Modi. Einige Kategorien sind auf einen einzelnen Modus gesperrt, weil die Plattform es erfordert.
| Kategorie | Standard | Erlaubte Modi | Hinweise |
|---|---|---|---|
| Ausführungsergebnisse | Cloud-Sync | Nur lokal, Cloud-Sync, Cloud-Redigiert | Schrittausgaben, generierte Inhalte |
| Ausführungsmetadaten | Cloud-Sync | Nur lokal, Cloud-Sync, Nur Cloud | Dauer, Token-Zähler, Performance-Metriken |
| Audit-Logs | Cloud-Sync | Nur lokal, Cloud-Sync, Nur Cloud | Wer hat was ausgeführt, wann, von wo |
| Workflow-Definitionen | Nur Cloud | Nur Cloud (gesperrt) | Erforderlich für die Orchestrierungs-Engine |
| Recipe-Definitionen | Nur Cloud | Nur Cloud (gesperrt) | Erforderlich für die Orchestrierungs-Engine |
| Wissensdatenbank-Dokumente | Nur lokal | Nur lokal, Cloud-Sync, Cloud-Redigiert | Hochgeladene PDFs, verarbeitete Inhalte, Embeddings |
| LLM-Konversationen | Nur lokal | Nur lokal, Cloud-Sync, Cloud-Redigiert | Chat-Verlauf, Reasoning-Traces |
| Benutzerdaten | Nur Cloud | Nur Cloud (gesperrt) | Erforderlich für Authentifizierung und RBAC |
| Anmeldedaten | Nur lokal | Nur lokal (gesperrt) | API-Schlüssel verlassen nie Ihre VPC |
Drei Kategorien sind gesperrt: Workflow-Definitionen und Recipe-Definitionen müssen in der Cloud liegen, damit die Orchestrierungs-Engine funktioniert, und Anmeldedaten sind permanent lokal — Ihre API-Schlüssel durchqueren nie JieGous Infrastruktur.
Automatische PII-Erkennung
JieGou erkennt 10 Kategorien personenbezogener Daten:
- E-Mail-Adressen
- Telefonnummern
- Sozialversicherungsnummern
- Kreditkartennummern
- Physische Adressen
- Geburtsdaten
- Krankenaktennummern
- Finanzkontonummern
- IP-Adressen
- Personennamen
Für jede PII-Kategorie wählen Sie eine von drei Aktionen:
| Aktion | Verhalten | Anwendungsfall |
|---|---|---|
| Redigieren | Ersetzen durch [REDACTED] | Standard für die meisten Compliance-Frameworks |
| Hashen | Einweg-SHA-256-Hash, bewahrt referenzielle Integrität | Analytik, die Datensätze korrelieren muss, ohne Werte offenzulegen |
| Nur markieren | Feld als PII-haltig markieren, aber Wert beibehalten | Interne Workflows, in denen die Daten nachgelagert benötigt werden |
Sie können auch benutzerdefinierte Regex-Muster für domänenspezifische Datentypen hinzufügen — interne Patienten-IDs, proprietäre Kontoformate, benutzerdefinierte Referenznummern. Diese Muster laufen neben den eingebauten Detektoren.
8 Compliance-Frameworks mit Ein-Klick-Voreinstellungen
JieGou unterstützt Voreinstellungskonfigurationen für 8 regulatorische Frameworks:
- HIPAA
- SOX
- DSGVO
- CCPA
- PCI-DSS
- FedRAMP
- ISO 27001
- SOC 2
Jede Voreinstellung konfiguriert automatisch Datenresidenzregeln und PII-Erkennungseinstellungen basierend auf den Anforderungen des Frameworks. Wählen Sie die Frameworks, denen Sie unterliegen, und das System wendet die entsprechende Konfiguration an.
HIPAA-Voreinstellung
Die strengste Gesundheitskonfiguration. Ausführungsergebnisse, LLM-Konversationen und Wissensdatenbank-Dokumente sind alle auf Nur lokal gesetzt — keine Patientendaten verlassen Ihre VPC. PII-Erkennung aktiviert 7 Kategorien einschließlich medical_record, name, date_of_birth, ssn, phone, email und address. Ende-zu-Ende-Verschlüsselung ist für alle Agentenkommunikation erforderlich.
DSGVO-Voreinstellung
Konzipiert für den EU-Datenschutz. Ausführungsergebnisse und Wissensdatenbank-Dokumente sind auf Cloud-Redigiert gesetzt — Daten synchronisieren sich in die Cloud mit aller PII entfernt, sodass Sie Plattform-Features erhalten, ohne personenbezogene Daten offenzulegen. PII-Kategorien beinhalten ip_address (die die DSGVO explizit als personenbezogene Daten klassifiziert). Redigierung ist die Standardaktion für alle erkannten PII.
PCI-DSS-Voreinstellung
Fokussiert auf den Schutz von Karteninhaberdaten. Aktiviert credit_card- und financial_account-PII-Kategorien mit Redigierung. Engerer Umfang als HIPAA oder DSGVO — PCI-DSS erfordert nicht, dass Krankenakten oder IP-Adressen als sensibel behandelt werden. Ausführungsergebnisse, die Zahlungsdaten enthalten, sind auf Nur lokal gesetzt.
FedRAMP-Voreinstellung
Die restriktivste Konfiguration. Alle datentragenden Kategorien — Ausführungsergebnisse, Ausführungsmetadaten, Audit-Logs, Wissensdatenbank-Dokumente und LLM-Konversationen — sind auf Nur lokal gesetzt. Ende-zu-Ende-Verschlüsselung ist erforderlich. Diese Voreinstellung geht von einer Zero-Trust-Haltung aus, bei der keine substanziellen Daten die Behördenenklave verlassen.
Compliance-Validierungs-Engine
Die Auswahl eines Compliance-Frameworks setzt nicht nur Standards — sie aktiviert laufende Validierung. Das System prüft Ihre Konfiguration gegen framework-spezifische Regeln und gibt zwei Arten von Befunden zurück:
Fehler — Konfigurationsverstöße, die behoben werden müssen. Beispiel: HIPAA ist ausgewählt, aber Ausführungsergebnisse sind auf Cloud-Sync ohne Redigierung gesetzt. Dies ist ein blockierender Befund.
Warnungen — Empfohlene Änderungen, die nicht streng erforderlich sind. Beispiel: SOX ist ausgewählt, aber die Audit-Log-Aufbewahrung ist auf 180 Tage statt der empfohlenen 365 gesetzt.
Validierung funktioniert über mehrere Frameworks gleichzeitig. Die Auswahl von HIPAA + DSGVO + PCI-DSS validiert Ihre Konfiguration gegen alle drei Regelsätze. Die restriktivste Regel gewinnt für jede gegebene Kategorie. Wenn HIPAA Nur lokal erfordert und DSGVO Cloud-Redigiert erlaubt, markiert die Validierungs-Engine alles weniger Restriktives als Nur lokal als Fehler.
Datenresidenzberichte
Jede VPC-Agenten-Ausführungsantwort enthält einen Datenresidenzbericht. Dieser Bericht dokumentiert:
- Welche Felder lokal aufbewahrt wurden
- Ob PII erkannt wurde und welche Aktion ergriffen wurde (redigiert, gehasht oder markiert)
- Einen SHA-256-Hash der Ausgabe für Audit-Zwecke
Der Ausgabe-Hash wird auch dann generiert, wenn der Inhalt vollständig lokal bleibt. Dies ermöglicht Integritätsverifikation — Ihr Audit-Team kann bestätigen, dass eine Ausführung eine bestimmte Ausgabe produziert hat, ohne dass die Ausgabe jemals Ihre VPC verlässt. Der Hash reist zur Steuerungsebene; der Inhalt nicht.
Audit-Einstellungen
Drei Konfigurationsoptionen unterstützen laufende Compliance-Operationen:
Entscheidungsprotokollierung — Zeichnet jede Datenresidenzentscheidung auf: was redigiert wurde, was lokal blieb, was synchronisiert wurde. Erforderlich für SOX-Compliance, wo Prüfer die Behandlung jedes Datenelements nachverfolgen müssen.
SIEM-Webhook — Sendet Audit-Events in Echtzeit an Ihr externes SIEM-System (Splunk, Sumo Logic, Datadog oder jeden webhook-kompatiblen Endpunkt). Ihr Security-Operations-Team sieht JieGou-Datenverarbeitungsereignisse neben Ihren anderen Infrastrukturereignissen.
Aufbewahrungszeitraum — Konfigurierbare Audit-Log-Aufbewahrung, Standard 365 Tage. Stellen Sie nach Ihren Framework-Anforderungen ein — SOX erfordert typischerweise 7 Jahre für Finanzdaten, HIPAA erfordert 6 Jahre für bestimmte Datensätze. Die Aufbewahrungseinstellung gilt für JieGous Audit-Logs; Ihre lokalen VPC-Daten folgen Ihren eigenen Aufbewahrungsrichtlinien.
Verfügbarkeit
Datenresidenz-Kontrollen sind in Enterprise-Tarifen verfügbar. Enthält alle 9 Datenkategorien, PII-Auto-Erkennung mit 10 Kategorien, Compliance-Voreinstellungen für 8 Frameworks, die Validierungs-Engine und SIEM-Webhook-Integration. Mehr über Enterprise-Features erfahren oder Testversion starten.