Use Case · In-House AI
KI im Unternehmen – rechtssicher und unter Kontrolle
Wie Unternehmen KI produktiv machen, ohne Compliance-Risiken zu erzeugen: mit klaren Schichten, Rollen, Richtlinien und kontrollierten Datenflüssen.
Stellen Sie sich vor: Ein Team beantwortet Kundenanfragen in Minuten statt Stunden, die Fachbereiche bauen schneller Konzepte, und internes Wissen wird endlich nutzbar. Genau dieses Tempo verspricht KI - und genau hier beginnt für viele Unternehmen das Risiko.
Denn parallel dazu stellen sich sofort die harten Fragen: Duerfen Vertraege oder Kundendaten in externe Modelle? Wie bleiben Rollen und Berechtigungen erhalten? Wie verhindert man Schatten-IT mit privaten KI-Accounts? Und wie steuert man Kosten, bevor sie unbemerkt explodieren?
Genau dafuer ist die In-House-Architektur da: ein zentraler Einstieg fuer alle Mitarbeitenden, gekoppelt an bestehende Unternehmens-Identitaeten, mit klaren Richtlinien im Hintergrund. Die Nutzer sehen eine einfache Arbeitsoberflaeche - die Komplexitaet liegt bewusst in den Schichten dahinter.
Die Wirkung ist messbar: kuerzere Durchlaufzeiten, weniger Medienbrueche, bessere Entscheidungen und deutlich weniger Risiko bei der KI-Nutzung. Nicht weil man ein einzelnes Tool einfuehrt, sondern weil man Governance, Security und Produktivitaet gemeinsam designt.
Wenn Unternehmen KI langfristig und sicher einsetzen wollen, brauchen sie kein Bauchgefuehl, sondern ein Betriebssystem fuer Vertrauen: segmentierte Zonen, definierte Zugriffspfade, nachvollziehbare Entscheidungen und technische Leitplanken, die im Alltag wirklich greifen.
In unserem Konzept denken wir diese Umgebung daher in klar getrennten Bereichen: Client-Zone fuer Mitarbeitende, eine Application- und Orchestrierungs-Zone fuer Steuerung und Guardrails, eine eigene Data-Zone fuer Unternehmenswissen, eine Compute-Zone fuer lokale Modelle und eine kontrollierte Cloud-Zone fuer externe Anbieter. Jede Zone hat eine praezise Aufgabe und klar definierte Ein- und Ausgaenge.
In der Client-Zone passiert nur das, was Nutzer:innen wirklich brauchen: sie melden sich mit ihrer Unternehmens-Identitaet an und interagieren mit einer einzigen, vertrauten Oberflaeche. Direktzugriffe auf Datenbanken oder Modelle gibt es dort nicht. Alle weiteren Schritte laufen in der Application-Zone, in der Requests angenommen, klassifiziert, mit Policies abgeglichen und an geeignete Faehigkeiten weitergegeben werden.
Die Data-Zone ist davon entkoppelt: Hier liegen Dokumente, Vektor-Indices und andere Wissensquellen hinter feingranularen Berechtigungen. Der Zugriff erfolgt nur ueber definierte Schnittstellen, die Rollen und Gruppen aus der Identity-Quelle verstehen. So laesst sich technisch sicherstellen, dass eine Antwort nur auf Inhalten basiert, die fuer die anfragende Person auch tatsaechlich freigegeben sind.
In der Compute-Zone werden Modelle betrieben - lokal, abgeschottet und ohne direkten Internet-Egress. Sie erhalten nur vorgefilterte, policy-konforme Eingaben und liefern Antworten zurueck, die dann wieder ueber die Orchestrierung laufen. Fuer generische Last und weniger sensible Faelle kann eine separate Cloud-Zone mit ausgewählten Anbietern angebunden werden, stets ueber ein Gateway, das Egress, Kosten und Logging zentral kontrolliert.
Architektur im Überblick
Fuenf Schichten - von oben nach unten: Name der Schicht und was dort passiert.
1. Einstieg (User & Frontend)
Anmeldung mit Unternehmens-Identity, einheitliche Oberfläche und Weitergabe des Rollenkontexts.
2. Orchestrierung
Steuerung der Anfragen, Prüfung der Eingaben (Guardrails), Erkennung der Absicht und Verteilung an zuständige Agenten.
3. Kontext
Sicherer, isolierter Zugriff auf Unternehmenswissen (z. B. Verträge, Recht) – nur freigegebene Daten, keine Weitergabe an externe Dienste.
4. Gateway
Zentrale Stelle für alle Modell-Aufrufe: Routing, Kostenkontrolle und einheitliches Logging.
5. Ausführung
Inferenz auf lokaler Hardware für sensible Inhalte, Cloud-Modelle für den Rest; optional Anbindung von Such- oder Kreativ-Tools.
Was in so einer Architektur steckt
Identity zuerst
Alle Zugriffe starten mit Rollen und Gruppen aus der Unternehmens-Identitaet. So bleiben Berechtigungen entlang der ganzen KI-Kette erhalten.
Policy & Guardrails
Inhalte werden vor der Modellnutzung auf Regeln geprueft: PII-Erkennung, Redaction, erlaubte Tools und kontextabhaengige Richtlinien.
Data Zone mit Zugriffskontrolle
Wissen liegt in einer separaten Datenzone mit Dokument-/Zeilen-basierten Rechten, damit jede Antwort nur zulaessige Inhalte nutzt.
Orchestrierung statt Einzel-Prompt
Ein Supervisor steuert Ablaeufe, waehlt passende Faehigkeiten und trennt sensitive von allgemeinen Aufgaben.
Hybrid Inference & Egress-Kontrolle
Sensible Faelle bleiben lokal, allgemeine Last kann in die Cloud gehen - immer ueber ein zentrales Gateway mit Logging und Budgetsteuerung.
Observability & Auditability
Events, Token-/Kostenmetriken und sicherheitsrelevante Entscheidungen werden zentral erfasst, damit Governance auch pruefbar ist.
Interesse an einer rechtssicheren In-House-KI?
Wir konzipieren und begleiten diese Architektur von der Rollen- und Policy-Definition bis zum stabilen Betrieb mit Audit-Trails, Kostenkontrolle und klaren Verantwortlichkeiten.
Unverbindlich anfragen