Datensicherheit und Datenschutz bei KI für Hotels
Datenschutzschild
KI-Werkzeuge, die DSGVO-konform für Hotels, Pensionen, Hostels und andere Unterkünfte entwickelt wurden. Volle Privatsphäre für Gäste und Sicherheit der Daten.

Sehen Sie, wie es funktioniert
Flexibilität bei der LLM-Auswahl
CogniVis ermöglicht die Integration verschiedener Anbieter großer Sprachmodelle (LLM) wie OpenAI, Anthropic und andere. Diese Flexibilität erlaubt Kosten- und Leistungsoptimierung sowie schnelle Anpassung an technologische Änderungen.
Kompatibilität mit zukünftigen Modellen
Wir gestalten Integrationen zukunftssicher. Sobald ein stärkeres Modell verfügbar ist, können Sie es ohne Systemüberholung aktivieren.
KI-Weiterentwicklung = bessere Leistung bei Ihnen vor Ort
Neue Modellgenerationen liefern präzisere Antworten, besseres Kontextverständnis und höhere Automatisierung.
Kein Anbieter-Bindung
Wenn Anthropic ein besseres Modell als OpenAI liefert, wechseln Sie ganz einfach mit einer Entscheidung. Ohne Inhaltsmigration und Ausfallzeiten.
Höhere Kosteneffizienz
Wählen Sie den Anbieter mit dem besten Preis-Leistungs-Verhältnis. Premium-Modelle für komplexe Aufgaben, günstigere für Routineaufgaben.
Reduzierung von Ausfallrisiken
Bei Ausfall des Hauptanbieters schalten wir den Traffic automatisch auf ein alternatives Modell. Kontinuität ohne manuelle Eingriffe.
Experimente und Vergleiche
Führen Sie A-B-Tests und Benchmarks zwischen Modellen durch. Entscheidungen basieren auf Qualitäts-, Zeit- und Kostenmetriken.
Unterstützte Anbieter
CogniVis + LLM auf Ihrer Infrastruktur
Wir können sowohl CogniVis als auch das LLM-Modell lokal (on-premise) auf Ihrer eigenen Infrastruktur bereitstellen, ohne Nutzung der öffentlichen Cloud. So behalten Sie die volle Kontrolle über Ihre Daten und erfüllen selbst strengste Anforderungen.
Starke Sprachverständnis und stabiler Tool-Ökosystem. Am besten für die meisten Anwendungen geeignet.
Teurere Modelle mit Fokus auf Präzision und maximale Trefferquote.
Große Modellvielfalt und Integration mit AWS. Ideal, wenn Sie bereits Amazon Cloud nutzen.
Günstigere, leichtere und schnellere Modelle mit starker Multimodalität.
Lokale Modelle, die wir direkt auf Ihrer Infrastruktur ohne öffentliche Cloud bereitstellen.
Modelle von Azure OpenAI Service mit höchsten Sicherheitsstandards in der Cloud.
Sehr günstige und leichte Modelle, die ebenfalls lokal ohne Cloud betrieben werden können.
Europäischer Anbieter mit sehr wettbewerbsfähigen Preisen und effizienten Modellen.
Häufig gestellte Fragen
Werden meine Daten zum Trainieren von KI-Modellen verwendet?
Nein, CogniVis verarbeitet oder speichert keine Kundendaten für das Training von KI. Wir nutzen ausschließlich Dienste von LLM-Anbietern, die sich verpflichten, keine Trainingsdaten aus den Eingaben der Nutzer zu generieren. Alternativ können wir CogniVis mit lokalen LLMs einsetzen, die auf den Servern des Kunden installiert sind und keine Datenweitergabe erfordern.
Wo und wie lange werden meine Daten gespeichert?
Standardmäßig werden die Daten in Polen (EU) gespeichert oder auf Wunsch beim Kunden vor Ort bzw. bei einem ausgewählten Cloud-Anbieter. Bei Nutzung von LLM-Plattformen können Daten durch externe Anbieter (z. B. OpenAI) verarbeitet oder lokal gespeichert werden, abhängig vom gewählten Modell. CogniVis speichert Daten während der Vertragslaufzeit und löscht sie 30 Tage nach Vertragsende.
Wie werden meine Daten beim Transfer geschützt?
Die Daten werden beim Übertragen mit TLS 1.3 verschlüsselt. Zum Beispiel werden während der Wissenserfassung Daten über TLS 1.3-gesicherte APIs abgerufen, und auch bei der Kommunikation mit LLM-Systemen erfolgt die Übertragung verschlüsselt mittels TLS.
Welche Sicherheitstests werden durchgeführt?
Nach jeder Implementierung wird unsere Software penetrationstest-basiert gemäß OWASP-Standards geprüft, um Sicherheitsrisiken zu erkennen und zu minimieren.
Wie wird die API gegen unbefugten Zugriff geschützt?
APIs werden für jeden Endpunkt mit TLS 1.3-Verschlüsselung gesichert und für Endpunkte, die es erfordern, zusätzlich mit einer tokenbasierten Authentifizierungsschicht, um unbefugten Zugriff und Missbrauch zu verhindern.
Gibt es einen Plan für Datensicherung und Datenwiederherstellung?
CogniVis bietet im Rahmen bestimmter Pläne regelmäßige Backups an und sorgt für redundante, sichere Speicherung sowie Datenwiederherstellung.
Kann ich CogniVis auf meinen eigenen Servern bereitstellen?
In Fällen, die es erfordern, bieten wir die Bereitstellung von CogniVis auf den Servern des Kunden oder alternativ bei OVH- oder AWS-Anbietern an, die über SOC 2- und ISO 27001-Zertifizierungen verfügen.
Unterstützen Sie SSO?
Ja, die Integration mit Single Sign-On (SSO) wird auf Anfrage implementiert. SSO erhöht die Sicherheit durch Zentralisierung der Authentifizierung, verringert passwortbezogene Risiken und ermöglicht eine bessere Zugriffskontrolle über bestehende Identitätsverwaltungssysteme (z. B. Microsoft Azure AD).
Welche Zugriffskontrollen sind auf der Plattform verfügbar?
CogniVis verwendet rollenbasierte Zugriffskontrolle (RBAC) mit Benutzergruppen für eine präzise Berechtigungsvergabe. Bei der Integration spezifischer Drittanbieterlösungen werden die Zugriffslevel für jede Datenquelle während der Implementierung definiert.
Sieht das CogniVis-Team die Fragen, die ich stelle?
Das hängt von den Einstellungen ab. Ist die Verschlüsselung aktiviert, sehen wir nur die Anzahl der Fragen und den Tokenverbrauch – der Inhalt der Fragen oder Antworten ist nicht zugänglich. Ist die Verschlüsselung deaktiviert, können wir die gestellten Fragen analysieren, was die Feinabstimmung und Optimierung der KI erleichtert. Wir empfehlen dringend, die Verschlüsselung in der Anfangsphase der Implementierung deaktiviert zu lassen, um das System schneller an Ihre Bedürfnisse anzupassen.
Wie geht CogniVis mit Datenspeicherung und -löschung um?
CogniVis hält sich an datenschutzkonforme Speicher- und Löschrichtlinien gemäß DSGVO – Flüchtige Daten (z. B. Cache oder im Arbeitsspeicher verarbeitete Daten) werden nicht länger als nötig gespeichert und sofort nach der Verarbeitung gelöscht. Persistente Daten werden nur so lange aufbewahrt, wie es zur Erbringung der Dienste und Erfüllung rechtlicher Verpflichtungen erforderlich ist. Aufbewahrungsfristen werden regelmäßig überprüft, um unnötige Speicherung zu vermeiden. Kunden haben die volle Kontrolle über ihre Daten und können deren Löschung jederzeit gemäß Artikel 17 DSGVO verlangen. Nach Löschanfrage garantiert CogniVis eine sichere und irreversible Datenentfernung mit einer maximalen Aufbewahrungsdauer von 30 Tagen nach Vertragsbeendigung.
Wie sieht der Incident-Response-Prozess bei Datenschutzverletzungen aus?
CogniVis nutzt einen strukturierten Incident-Response-Prozess, um Auswirkungen zu minimieren und Transparenz zu gewährleisten. 1. Erkennung und Bewertung – Kontinuierliche Überwachung erkennt Bedrohungen. Kritische Vorfälle werden innerhalb von 4 Stunden nach Entdeckung analysiert. 2. Eindämmung und Schadensbegrenzung – Betroffene Systeme werden isoliert, API-Schlüssel rotiert und bei Bedarf Passwortzurücksetzungen erzwungen. 3. Untersuchung und Analyse – Sicherheitsexperten ermitteln Ursachen und führen Maßnahmen zur Verhinderung erneuter Vorfälle durch. 4. Kundenbenachrichtigung – Betroffene Nutzer werden so schnell wie möglich per E-Mail mit Beschreibung des Vorfalls, betroffenen Daten und empfohlenen Maßnahmen informiert. 5. Personendaten – Bei Verstößen gegen personenbezogene Daten werden die zuständigen Behörden innerhalb von 72 Stunden benachrichtigt. 6. Behebung und Prävention – Sicherheitsrichtlinien werden aktualisiert und verbesserte Schutzmaßnahmen implementiert, um künftige Vorfälle zu vermeiden.
Wie erzwingen Sie MFA und starke Anmeldemechanismen für Ihre Mitarbeiter?
Wir setzen MFA für alle Konten ein, insbesondere für privilegierte, mit Unterstützung mobiler Apps. Die Passwortpolitik verlangt mindestens 16 Zeichen, bevorzugt Passphrasen, prüft die Stärke und blockiert schwache Passwörter. Wir integrieren SSO und überwachen ungewöhnliche Anmeldungen, um das Risiko der Kontoübernahme zu reduzieren.
Wie verwalten Sie Berechtigungen und Zugriffsaudits im System?
Wir setzen das Prinzip der minimalen Rechte um, führen regelmäßige Zugriffsüberprüfungen durch und haben einen Genehmigungsprozess für erweiterte Berechtigungen. IAM wird zur Zentralisierung genutzt, Onboarding und Offboarding automatisiert, und administrativer Zugriff wird temporär im Just-in-Time-Modell vergeben. Diese Maßnahmen verringern die Angriffsfläche und unterstützen die Audit-Konformität.
Führen Sie zentrale Logs und Echtzeit-Sicherheitsalarme?
Wir zentralisieren Anwendungs- und Systemlogs, legen Verhaltens-Baselines fest und überwachen die Infrastruktur in Echtzeit. SIEM generiert Alarme bei Anomalien und verdächtigen Zugriffsversuchen, regelmäßige Log-Analysen unterstützen die frühe Erkennung von Vorfällen. Operationen auf sensiblen Daten werden ebenfalls protokolliert, was Untersuchungen erleichtert.
Wie sieht Ihre Passwortpolitik aus und wie speichern Sie Passwörter sicher?
Die Passwortpolitik verlangt mindestens 16 Zeichen, bevorzugt Passphrasen, erzwingt keine Rotation ohne Vorfall, prüft die Stärke bei Erstellung und blockiert gängige Passwörter. Nach fehlgeschlagenen Anmeldeversuchen wird das Konto gesperrt. Passwörter werden ausschließlich als Hashes mit starken Algorithmen wie bcrypt oder Argon2 gespeichert.
Unterstützen Sie die sichere Nutzung privater BYOD-Geräte?
BYOD wird nur zugelassen, wenn keine bessere Alternative besteht. Es gilt eine BYOD-Richtlinie mit Containerisierung von Firmendaten, eingeschränktem Zugang zu sensiblen Informationen und sicheren Datenlöschverfahren auf Geräten. Mitarbeiter werden im sicheren Umgang mit privaten Geräten geschult, um Auslagerungsrisiken zu minimieren.
Wie sichern Sie den Fernzugriff und Verbindungen reisender Mitarbeiter?
Der Fernzugriff erfolgt über stark verschlüsselte VPNs mit Traffic-Segmentierung und Nutzungsüberwachung. Die Netzwerkinfrastruktur wird auditiert und regelmäßig aktualisiert. Remote-Arbeit beachtet physische Sicherheitsregeln wie Clean Desk und Clean Screen. Diese Maßnahmen reduzieren Abhör- und Geräteübernahme-Risiken.
Wie sieht Ihr Prozess für Updates und Management von Schwachstellen aus?
Wir führen ein Inventar der Komponenten und Versionen, priorisieren Sicherheitsupdates und automatisieren Paketmanagement. Updates werden in einer Testumgebung, die die Produktion spiegelt, mit Regressionstests und Rollback-Plänen geprüft. Vor Änderungen werden Backups erstellt, und der gesamte Prozess wird dokumentiert und versioniert, um Wiederholbarkeit sicherzustellen.
Welche Methoden der sicheren Softwareentwicklung wenden Sie in allen Lebenszyklusphasen an?
Wir nutzen OWASP Secure Coding Practices, verwenden geprüfte Bibliotheken und setzen das Prinzip der minimalen Rechte im Code durch. Code-Reviews mit Sicherheitsfokus, SAST- und DAST-Tests gehören zum Standard. Sicherheit wird bereits im Design berücksichtigt, und Kodierungsstandards werden durchgesetzt und automatisiert geprüft, um Konsistenz zu gewährleisten.
Wie validieren Sie Eingabedaten und sanitieren Ausgaben Ihrer Anwendungen?
Wir validieren alle Eingaben streng und bevorzugen Whitelists. Ausgaben werden sanitisiert, JSON/XML werden sicher geparst und serialisiert. Prepared Statements und Schutzmechanismen gegen XSS, CSRF und Injection-Angriffe werden verwendet. Fail-Safe ist das Standardverhalten, um Fehlerfolgen zu minimieren.
Wie testen Sie die Widerstandsfähigkeit gegen Angriffe und erhöhen die Einsatzbereitschaft?
Wir führen regelmäßig Red Team vs. Blue Team-Übungen, Phishing-Simulationen und Incident-Szenarien durch. Ergebnisse werden analysiert, Erkennungen, Prozesse und Schulungen aktualisiert, um die Einsatzbereitschaft zu erhöhen. Das Testprogramm wird an neue Angriffsvektoren angepasst und misst die tatsächliche Verbesserung der Reaktion.
Wie sieht Ihr Plan für Disaster Recovery (DR) und DR-Tests aus?
Wir verfügen über einen DR-Plan, der kritische Systeme, RTO und RPO definiert. Wiederherstellungsverfahren für verschiedene Szenarien sind dokumentiert und werden mindestens jährlich getestet. Testergebnisse werden analysiert und Verbesserungen umgesetzt, um Ausfallzeiten zu reduzieren und Datenverluste bei Serviceausfällen zu minimieren.
Sorgen Sie für Redundanz und Geschäftskontinuität bei kritischen Diensten?
Wir planen Redundanz für wichtige Komponenten sowie Backup-Stromversorgung und Kühlung. Failover-Tests werden regelmäßig durchgeführt. Der Kontinuitätsplan legt kritische Funktionen, Remote-Arbeitsmodi und alternative Standorte mit Ressourcen fest. Kommunikationswege und Rollen in Krisenzeiten sind definiert, um schnelle Reaktionen zu ermöglichen.
Wie führen Sie sichere Datenlöschung, Archivierung und Datenminimierung durch?
Wir wenden Datenminimierung und das Need-to-Know-Prinzip an. Automatisierte Mechanismen löschen oder archivieren veraltete Daten, und sichere, irreversible Löschmethoden sind implementiert. Protokolle zu sensiblen Datenoperationen und regelmäßige Zugriffsprüfungen begrenzen Missbrauchsrisiken und gewährleisten Compliance.
Setzen Sie End-to-End-Verschlüsselung für sensible Daten und API-Übertragungen ein?
Daten im Transit werden mit TLS 1.3 verschlüsselt, und für besonders sensible Informationen wird eine zusätzliche End-to-End-Verschlüsselung auf Anwendungsebene genutzt. Zertifikate werden rotiert und unverschlüsselte Verbindungen blockiert, um die Einhaltung aktueller Standards sicherzustellen. Dies stärkt die Vertraulichkeit über die Transportschicht und das Protokoll hinaus.
Wie sichern und kontrollieren Sie den Zugriff auf APIs und externe Integrationen?
APIs werden mittels OAuth 2.0 oder OpenID Connect geschützt, Identitäten werden als JWT übermittelt. Rate Limiting wird angewandt, Nutzung überwacht und Schlüssel rotiert. Parameter werden validiert, sichere Serialisierung verwendet, und APIs sind versioniert mit Deprecation-Plänen und Migrationsunterstützung. Dokumentation und Tests werden aktuell gehalten.
Wie verwalten Sie Open-Source-Komponenten und deren Lizenzen?
Wir führen automatische Register von Open-Source-Komponenten mit Versionen und Lizenzen. Neue Komponenten durchlaufen mehrstufige Qualitätssicherungs- und Sicherheitsprüfungen sowie Lizenzkonformitätskontrollen. Projektnachrichten werden überwacht, und für kritische Abhängigkeiten pflegen wir Forks sowie bei Bedarf eigene Sicherheitspatches.
Wie sichern Sie E-Mails und schützen Domains vor Spoofing?
E-Mails werden mehrschichtig mit Reputations- und Inhaltsanalysen sowie Attachment-Sandboxing gefiltert. Für Domains werden SPF, DKIM und DMARC-Richtlinien mit laufendem Reporting und schrittweiser Verschärfung von Monitoring zu Ablehnung gepflegt. Dies reduziert Spoofing und Phishing in der Organisation erheblich.
Testen Sie regelmäßig Backups und Backup-Speicher?
Wir erstellen vollständige Backups nach Zeitplan und speichern sie sicher an entfernten Standorten. Die Wiederherstellung wird regelmäßig getestet und die Verfahren dokumentiert, zudem erstellen wir vor Updates zusätzliche Backups. Diese Maßnahmen verkürzen die Wiederherstellungszeiten und begrenzen Datenverluste im Falle von Ausfällen.
Wie segmentieren Sie das Netzwerk und sichern Netzwerkgeräte in der Produktionsumgebung?
Das Netzwerk wird mit VLANs und Firewalls zwischen den Segmenten segmentiert. Netzwerkgeräte werden nach dem Prinzip der minimalen Rechte konfiguriert, die Firmware regelmäßig aktualisiert, unnötige Dienste deaktiviert, strenge Passwort- und Schlüsselrichtlinien durchgesetzt sowie auf allen Geräten Protokollierung und Überwachung aktiviert, um Anomalien schneller zu erkennen.
Kanäle
Automatische Antworten
KI wird auf diesen Kanälen sofort Fragen beantworten, Reservierungen bearbeiten oder zusätzliche Dienstleistungen anbieten.
-
ChatBot auf der Webseite
Betten Sie ihn auf der Website Ihrer Unterkunft ein.
-
Instagram
Antworten Sie sofort auf Direktnachrichten.
-
Facebook Messenger
Antworten Sie als Seite Ihrer Unterkunft.
-
WhatsApp
Antworten Sie von einer dedizierten Nummer.
-
Intelligenter Informant
Digitale Broschüre zugänglich per QR-Code.
-
E-Mail-Adresse
Antworten Sie von einer dedizierten Adresse.
-
Telefon
Nehmen Sie Anrufe per Sprache entgegen.
Sofortige Vorschläge
Die KI schlägt dem Mitarbeiter eine Antwort vor, die er automatisch übersetzen, bearbeiten oder freigeben kann.
-
Outlook
Antworten Sie schneller auf E-Mails.
-
Thunderbird
Reagiere schneller auf E-Mails.
-
Booking
Reagiere schneller auf Bewertungen.
-
Google
Reagiere schneller auf Bewertungen bei Google.
-
Tripadvisor
Reagiere schneller auf Tripadvisor-Bewertungen.
-
Travelist
Reagiere schneller auf Travelist-Bewertungen.
-
Kurzurlaub
Reagiere schneller auf Kurzurlaub-Bewertungen.